SlideShare a Scribd company logo
1 of 188
Download to read offline
Organisée par




Avec le concours financier
du Conseil régional de Bretagne,
des Conseils généraux des Côtes d’Armor, du Finistère, d’Ille et Vilaine et du Morbihan,
et des Agglomérations de Brest, Lannion, Lorient, Quimper, Rennes et Vannes.
 
 
 
 
 
 
 
                              Mission pour l’Electronique, l’Informatique et les
                                            Télécommunications
                              Une structure pour relier et promouvoir tous les acteurs du
                              monde de l’Electronique, de l’Informatique et des Télécoms
                              de l’Ouest.
 
 
    MISSION
 
    La mission de la MEITO est de contribuer au développement économique des activités Electronique,
    Informatique et Télécommunications pour la région Bretagne à travers 4 actions principales :
         Connaître le terrain et développer les liens entre les entreprises, laboratoires et universités
         Se focaliser sur les nouvelles technologies et tenir informés tous les acteurs
         Accompagner concrètement les initiatives nouvelles
         Promouvoir les compétences régionales aux plans régional, national et international
 
 
    SERVICES
 
    La MEITO fournit les services suivants :
         Gestion d’une base complète d’informations, mise à jour régulièrement concernant les
           entreprises et les laboratoires (environ 1400 contacts)
         Accès gratuit via le site WEB : www.meito.com
         Organisation de conférences techniques et marketing sur les nouvelles technologies
         Support logistique pour participation groupée à des salons professionnels
         Contacts réguliers avec les médias et la presse pour promouvoir les compétences régionales
         Publication du mensuel AMPLITEL diffusé à 1500 exemplaires
         Organisation de meetings réguliers avec d’autres filières (automobile, santé, ..) afin de
           favoriser l’introduction de ces nouvelles technologies dans ces applications
         Gestion et animation d’appels à projets
         Rapports d’analyse économique destinés aux autorités régionales pour actions concertées
           Animation d’un site portail dédié aux professionnels des nouvelles technologies :
           www.meito.com
         Organisation de meetings entre investisseurs et entreprises
 
 
    ATOUT
 
    La MEITO est en relation permanente avec les autres acteurs régionaux (institutions, universités,
    centres de R&D, technopoles, etc.). Ce travail en « réseau très maillé » donne une vue efficace de
    l’activité économique du secteur. Cette connaissance et cette vue globale sont très utiles pour ceux
    qui veulent développer leur activité dans l’Ouest.
 
 
    EQUIPE et CONTACTS
 
    L’équipe de la MEITO comprend aujourd’hui 10 personnes, basées à Rennes, répartie comme suit :
 
           Animation filière “Electronique, Informatique et Télécommunications”
                                                               ./ Gérard Baubau : g.baubau@meito.com
 
           Secrétariat Général et Communication                 
                                                               ./    Chantal Rahuel : c.rahuel@meito.com
 
           Délégation Générale                              
                                                           ./       Yanne Courcoux : y.courcoux@meito.com
 
 
 
                           Meito, 11, rue du Clos Courtel, 35700 Rennes – France
                  Tel: + 33 (0)2 99 84 85 00 – Fax + 33 (0)2 99 84 85 05 – www.meito.com
PROGRAMME
 

 

 

                         

 
                                                 Programme
                                                      
                                                      




    9h00    Accueil

    9h15    Etat des lieux et enjeux du Cloud en France
            Eric Menard - AFDEL

    9h45    Le Cloud, moteur de l'innovation
            Sylvain Quief - ORANGE

    10h15   Cloud et sécurisation des données : quelles garanties pour quel niveau de confiance?
            Frédéric Cuppens, Nora Cuppens-Boulahia - Télécom Bretagne

    10h45   Pause - Echanges autour des stands

    11h15   Données sensibles de l'entreprise et Cloud : quelles précautions juridiques?
            Bernard Lamon - Cabinet B. Lamon & Associés

    11h45   Table ronde : Le Cloud comme réponse à la nécessaire mutation du S. I.
                Domotique : Gilles Perais - DELTA DORE
                Santé : Claudie David - SIB
                Transport : Jérôme Champenois - KEOLIS
                LaaS, PaaS : Alex Varady - AZNetwork
                Applicatif : Saas : Jérôme Bazin - ISATECH
                Accompagnement /service : Sylvain Révéreault - SII

    12h30   Déjeuner - Echanges autour des stands

    14h00   Comment le Cloud peut aider à créer une proposition de valeur radicalement différente
            Christian Comtat - IBM

    14h20   Table ronde : Le Cloud comme opportunité de développement pour les entreprises du
            numérique
                Vidéo : Arnaud Dupuis- POWEDIA
                Edition Game : Philippe Coent - KORRISOFT
                Edition outils intranet : François Moron - EXO PLATFORM
                LaaS : Patrick Anguet - SFR
                Paas : Laurent Perriault - CLARANET
                Saas : Fabrice Barbin - SYNERGIZ
                Accompagnement /service : Erwan Gallen - ZINUX

    15h10   La thématique du Cloud à l'INRIA
            Gabriel Antoniu - INRIA

    15h30   Pause - Echanges autour des stands

    16h00   Applications futures dans le Cloud
            Blaise Vignon - MICROSOFT

    16h20   Le cloud conjugué au futur : impacts et conditions de développement
                Christian Comtat - IBM
                Blaise Vignon - MICROSOFT
                Sylvain Quief - ORANGE
                Patrick Anguet - SFR
                Conseil Régional de Bretagne

    17h15   Clôture de la journée
                                                      
Etat des lieux et enjeux du Cloud en France
Fort impact               Fort impact                         Fort impact                  Faible impact




    • Utilisation par de           • Logiciel support au service   • Utilisation ponctuelle      •   Stratégique
      nombreux salariés              (BPO)                                                       •   Fort volume de données
    • Faible customisation                                                                       •   Forte intégration du SI
                                                                     Simulation
                                      Achat/Sourcing                                             •   Contraintes réglementaires
      RH                                                                       Optimisation
                         CRM                Finance
                                              Finance

         Communication/
           collaboratif
                                                        Implications…



                                                                                                               Et avant:
                                                                                                        Quelle infrastructure à
                                                                                                         mettre en place
           Commmercial                          Réseau de distribution                R&D
                                                                             Penser évolution
 Intéresser et évangéliser sur ces modèles de rémunération
                                                                              continue
  Ouverture de nouveaux                   Recrutement des partenaires     …
   marchés                                  ayant des compétences
 …                                          réseau/infrastructure
                                          …
SaaS
                                              Force.com
                                      Microsoft App Fabric Azure
PaaS                                        (Springsource)
                                         Google Apps engine



                           Google, Sales Force, Microsoft azure, IBM, Amazon EC2, Orange, SFR
IaaS
       Les plates-formes IaaS ne      Redéveloppement de               L’ application est pas      Refonte de l’architecture
         délivrent pas le même         l'application sur des outils      obligatoirement SaaS         de l'application
       service: hébergement des        propriétaires                     (montée en charge,
        donnés en France ou en        Perte de contrôle (lock-in)       versions…)
          Europe, gestion des
         identités, respect des
         contraintes niveau de
                 SLA…
                                      Outils adaptés au Cloud          Peu de risques de lock-     Maîtrise de la chaîne de
                                                                         in                           la valeur
                                                                        Peu d'adhérence
                                                                        Peu d'investissement
           Bénéficier d'une architecture Cloud: capacité de stockage et de calcul supérieur,
       suppression de tâches administration et de maintenance des infrastructures, possibilité de
                                  facturer à la demande (Elasticité…)
Le Cloud, moteur de l'innovation
le Cloud Computing
comme moteur de l’innovation
11 décembre 2012
9h45 - 10h15 @ INRIA Rennes Atlantique




Sylvain Quief – Cloud Computing
Program Orange Business Services
le Cloud Computing
     une nouvelle façon de consommer l’IT




                                             caractéristiques

                                             − libre-service        − élasticité rapide
                                             − accès aux réseaux    − qualité mesurée
                                             − ressource mutualisée − facturation à la consommation




18    France Telecom - Orange Group restricted
le Cloud Computing – pourquoi maintenant ?

                                                   technologies




                                                                   économique
                           standards




                                                                     contexte
                                                 nouveaux usages


19    France Telecom - Orange Group restricted
le Cloud Computing - définition

                        caractéristiques

                        − libre-service          − élasticité rapide
                        − accès aux réseaux      − qualité mesurée
                        − ressource mutualisée − facturation à la consommation




                   modèles
                                                   cloud privé              cloud hybrid         cloud public
                                                   dédié à un groupe     mix de public & privé        partagé


                       Software as a Service                               applicatif



                       Platform as a Service                    développement d’applications


                                                                       traitement, mémoire,
                       Infrastructure as a Service                          stockage
                                                                                                                (*) : NIST

20    France Telecom - Orange Group restricted
le Cloud Computing
     – c’est le bon moment d’y penser si…
                    vos divisions                                        vous êtes à la
                      « métier »                                        recherche d’un
                  requièrent de plus                                        meilleur
                      en plus de                                         synchronisme
                   proactivité et de                                     entre l’IT et le
                       flexibilité                                         business
                   vous souhaitez
                                                    vous prévoyez
                      lancer de                                         vous recherchez
                                                   une refonte ou un
                  nouvelles activités                                     de nouveaux
                                                  renouvellement de
                     (nouveaux                                             modèles de
                                                   vos actifs ICT tel
                       produits,                                          service, des
                                                         qu’une
                      nouveaux                                               sources
                                                   consolidation des
                   territoires…) et                                     d’optimisation et
                                                           vos
                  devez les soutenir                                      d’économies
                                                    infratstructures
                    efficacement
                                                      … vous avez besoin d’innover

21     France Telecom - Orange Group restricted
… car le Cloud Computing vous apporte

         performance                                         réduction des           alignement avers
         économique                                             risques               les « métiers »


      réduction de couts /                                    sécurité and                  fusions et
          contraintes                                          conformité                  acquisitions
          budgétaires
                                                              management
      optimisation de l’IT                                   simplifié de l’IT
                                                                                          time-to-market

                                                                                          croissance et
                                                              déploiement
          éco-efficience                                   rapide des projets               expansion
                                                                                          internationale
     optimiser vos coûts                                        garantir                    favoriser
                                                            performance et                   l’agilité
                                                                sécurité

                                                  en optant pour l’ « IT as a service »
22     France Telecom - Orange Group restricted
le Cloud Computing est un nouvel outil pour les DSI…




                           variabilité du de l’activité économique




                                                 l’échelle de temps “IT”



23    France Telecom - Orange Group restricted
... permettant le synchronisme avec les exigences économiques




                           variabilité du de l’activité économique




                  l’IT s’adapte à la variabilité des « métiers »



 24   France Telecom - Orange Group restricted
le Cloud Computing permet la rupture avec le linéaire –
           illustration par 4 cas d’usages rencontrés –
                                           croissance rapide
          besoin de capacité ad-hoc




                                            succès commercial
           traitements par lots (batch)
                                            soutien de cette croissance
           pas de capacité disponible
                                            déploiements initiaux
           tests de pre-production
                                             complexes


          activité non prévue                  activité prévisible




           prédictibilité difficile            forte saisonnalité
           impact de la charge sur la          complexité de l’IT
            performance globale
25
quand le Cloud Computing permet l’innovation…
                              INNOVATION IT




                                                         INNOVATION BUSINESS


                 attractivité
     
                compétitivité
                                                … il exige aussi l’innovation
                efficacité
                flexibilité
                mobilité
                proactivité
26   France Telecom - Orange Group restricted
les engagements d’Orange sur le Cloud
Computing
  1. Orange promeut l’expansion de l’usage du Cloud Computing en Europe :
       une ambition confirmée de 500m€ de chiffre d’affaire sur le Cloud Computing B2B en
        2015
    un portefeuille d’offres de services de Cloud Computing parmi les plus riches, rendu
        disponible mondialement : de l’Infrastructure as a Service aux Communication as a
        Service, incluant également des approches verticales (ex. e-santé, domaine bancaire…)
        ainsi que du Cloud Computing grand public (B2C) dans les pays « Orange »
    accompagnant un large écosystèmes d’entreprises sur le Cloud Computing via des
        ventes par canal indirect, mais à travers de nombreux partenariats et places de marché
        Cloud…
    2. Orange investit massivement dans les infrastructures de Cloud Computing :
      inauguration d’un centre de données éco-efficient de 10 MWatts en Normandie (40 MW
       à terme) basé sur la technologie de “free cooling” assurant une faible empreinte carbone
       et classé ‘tier IV’ (meilleure garantie de disponibilité)
      ouverture de six datacenters autour du globe permettant la couverture de tous les clients
       d’Orange Business Services
      investissement de 100 m€ de capital dans l’entreprise Cloudwatt en France

   3. Orange garantit la protection des intérêts des l’utilisateurs de Cloud Computing :
    garanties de réversibilité pour tous ses clients, évitant le syndrome de captivité
       commerciale
    contribuant activement à la GDPR dans le but de protéger l’intégrité et la confidentialité
       des données des utilisateurs de Cloud Computing (considération du Patriot Act)
    impliqué dans les travaux de normalisation et de standardisation (à l’ITU-T, ETSI et
   27
       DMTF) pour encourager une Cloud Computing européen ouvert et interopérable
          France Telecom - Orange Group restricted
Cloud professional services
        cloud        services                           service transformation
                                                        service management

vertical & apps                                                                                            unified communications
as a service                                                                                                        & collaboration
Flexible Computing Santé                                                                                               as a service
Flexible Trading
                                                                                                                   Business Together aaS
Galerie Video
                                                                                                            Office Together Ready/Select
Mobile Recording
                                                                                                                    Open Videopresence
Le Cloud Pro
                                                                                                                       Telepresence Pass
Mobile Device Management

 Flexible Workspace                                                                                                                  Allobiz
 Le Forfait Informatique                                                                                                  Contact Everyone
 Private Application Store                                                                                          Flexible Contact Center

workspace                                                                                                                   contact center
as a service                                                                                                                  as a service

           secured IT infrastructure                    Flexible Computing Express    Messaging Protection Suite
                                                        Flexible Computing Premium    Secure Authentication Service
                 as a service                           Flexible Backup               Web Protection Suite



                cloud ready                             Business VPN Galerie
             secured networks                           Flexible SSL
 28          France Telecom - Orange Group restricted
                                                                                         France Telecom - Orange Group restricted
merci pour votre attention

     Orange Business Services a plus
      de 60,000 clients TPE et plus
       1600 clients PME et Grands
     Comptes sur le Cloud Computing


                                                 notre portefeuille d’offres de
                                               Cloud Computing est multiple et
                                                 couvre toute la compétence
                                                d’Orange Business Services



      nous continuons d’étendre la
      disponibilité géographique de
       nos offres sur tout le globe

29      France Telecom - Orange Group restricted
Cloud et sécurisation des données
quelles garanties pour quel niveau de confiance?
Cloud et sécurisation des
    données : quelles garanties pour
    quel niveau de confiance ?


    Frédéric Cuppens,
    Nora Cuppens-Boulahia
    Institut Mines Télécom / Télécom Bretagne




1
Plan

         ■ Cloud & Sécurité
             ● Avancée ou retour en arrière ?
         ■   Domaines de confiance
         ■   Cloud privé
         ■   Cloud souverain
         ■   Cloud ouvert
         ■   Conclusion




page 2
Introduction

         Cloud & Sécurité :
         Avancée ou retour en arrière ?




page 3
Retour an arrière ?

         ■ « Nous ne croyons pas que des industriels mettront
             des données stratégiques dans le cloud. Il est très
             difficile de sécuriser le cloud. Le problème se pose
             du point de vue technique autant que du point de
             vue psychologique. La relation que l'on bâtit avec un
             client repose sur la confiance et c'est encore plus
             vrai dans le domaine de la sécurité. A notre avis ces
             solutions ne sont pas pour le moment pertinentes et
             c'est ce que nous disons à nos clients. »*

          Jean-Michel Orozco, Directeur général, Cassidian CyberSecurity
             (groupe EADS)


         * http://www.linformaticien.com - octobre 2012

page 4
Avancée ?

         ■ « Many companies are beginning to realize that cloud
             services can often be more secure than in-house data
             centers, as they are held to service level agreements
             (SLAs) and other third-party regulations. As such,
             more organizations are now readily adopting Software-
             as-a-Service (SaaS) and cloud solutions to maximize
             efficiencies, lower total cost of ownership and
             ultimately do more with less. »*

          Eric Z. Maass, Directeur technique, Lighthouse Security Group


         * http://cloudcomputing.sys-con.com – Cloud Computing Journal - mai 2012

page 5
Cloud & sécurité




                 Où est la réalité ?




page 6
Au fait : quel cloud ?

         ■ IaaS (Infrastructure as a Service)
             ● Les clients peuvent stocker des données dans le cloud
             ● Exemple : MS Azure storage, Amazon S3
             ● L’utilisateur ne contrôle pas l’infrastracture

         ■ PaaS (Platform as a Service)
             ● Les clients peuvent exécuter leurs propres applications dans le
               cloud
             ● Exemple : MS Azure, Amazon EC2, Google AppEngine
             ● Perte de contrôle des serveurs et du stockage

         ■ SaaS (Software as a Service)
             ● Les clients peuvent utiliser des applications dans le cloud
             ● Exemple : web-based email, Flickr, delicious, Facebook, Office Web,
               Google Docs
             ● Perte de contrôle du réseau, des serveurs, des OS, du stockage et
               des applications



page 7
Au fait : quel cloud ?

                        Cloud      Cloud     Cloud
                        privé    souverain   ouvert

              IaaS        ?          ?         ?

              PaaS        ?          ?         ?

              SaaS        ?          ?         ?


                ■ Pas de réponse unique

                ■ Pas de solution unique

page 8
Domaine de confiance




page 9
Domaine de l’entreprise
                                      ■   Attaques externes

                                      ■   Attaques internes

                                      ■   Propriété intellectuelle

                                      ■   Données personnelles




                      ■   Confidentialité                  ■   Authentification

                      ■   Intégrité                        ■   Autorisation

                      ■   Disponibilité                    ■   Filtrage réseau

                      ■   Traçabilité                      ■   Détection d’intrusion


page 10
Domaine de confiance étendu




                                          Extension du domaine
                                              de confiance
          Politique de sécurité locale

                                             Politique de sécurité
                                              étendue au cloud


                                         Notamment définition de SLA

page 11
Domaine de confiance étendu


                                               Entreprise 4



           Entreprise 3




                              Politique
                          d’interopérabilité
           Entreprise 1



                                                 Entreprise 2



page 12
Domaine de confiance étendu

                                  Cloud collectif
                                                    Entreprise 4



             Entreprise 3




                                Politique
                            d’interopérabilité
           Entreprise 1



                                                     Entreprise 2



page 13
Cloud privé




page 14
Concept de cloud privé

          ■ Cloud Privé
             ● Le cloud met en œuvre les services à la demande
               dédiés à votre organisation
             ● Automatisation et orchestration entre les processus afin
               de diminuer les coûts d’opération
             ● Infrastructure permettant une montée en charge à la
               demande et une élasticité forte
             ● Portail libre-service et une facturation à l’utilisation des
               ressources

          ■ Cloud privé interne
             ● Le cloud est géré en interne par l’entreprise
             ● L’entreprise reste propriétaire du matériel et des
               logiciels

page 15
Avantages possibles
          ■ Meilleur respect des règles de gouvernance de
            l'entreprise

          ■ Meilleur respect de la politique de sécurité
             ● Gestion des identités
             ● Authentification
             ● Gestion des autorisations

           Identity and Access Management as a Service
             ● Cloud IAM

           Et éviter les retours en arrière
             ● Par exemple multiplication des mots de passe
             ● Exemple d’une entreprise qui aurait son CRM chez
               Saleforces, sa messagerie chez Google et ses applications
               chez Microsoft


page 16
Cloud et IAM
          ■ Fonctions de l’IAM
          1. Gestion des identités
             ●   Répertoire centralisé
             ●   Gestion des mots de passe
          2. Fédération d’identités
             ●   SSO interne
             ●   Web SSO
          3. Gestion des rôles
             ●   Role Mining
             ●   Politique d’autorisation
          4. Gestion des autorisations
             ●   Provisioning
             ●   Séparation de rôles
             ●   Reporting / Gestion des exceptions



page 17
Hyptothèse de confiance

          ■ Plusieurs offres de Cloud IAM commencent à être
            annoncées mais…

          ■ Besoin d’externaliser l’annuaire d’identités dans le
            cloud
             ● Hypothèse acceptable dans le cas d’un cloud privé

          ■ Besoin d’externaliser la gestion de la politique
            d’autorisation
             ● Hypothèse acceptable dans le cas d’un cloud privé

          ■ L’entreprise doit garder le contrôle de la politique de
            sécurité
             ● Politique d’administration fournie par l’IAM


page 18
Cloud souverain




page 19
Concept de cloud souverain

          ■ Dans le cas d’un cloud ouvert (ou public), les
            données et services peuvent être hébergés
            n’importe où

          ■ Le cloud souverain offre une garantie sur la
            localisation de l’hébergement

          ■ Différence avec le cloud collectif
             ● Cloud collectif : Cloud partagé par plusieurs
               organisations ayant des intérêts communs




page 20
Négociation de la confiance
          ■ Problème de la gestion des identités
             ● Comment éviter l’externalisation des annuaires d’identités
               dans le cloud ?

          ■ Solution 1
             ● Federated Single Sign-On (FSSO) and federated user
               provisioning
             ● Utilisation de standards comme SAML pour assurer
               l’interopérabilité entre les acteurs
             ● Authentification basée sur un certificat ne nécessitant pas
               d’externaliser les mots de passe

          ■ Solution 2 (travaux de recherche)
             ● Négociation de la confiance
             ● Contrôle d’accès basé sur le profil de l’utilisateur plutôt que
               son identité

page 21
Négociation des accès




           Trusted party                                Trusted party

   Credential                                                        Credential
    registry                                                          registry

                                  Request



                              1. Policy Negotiation
                              2. Credential exchange

          Service requester                            Service provider

page 22
Exemple de scénario
          ■ Politique d’accès : Un employé de la compagnie
            A a la permission de louer une voiture s’il a plus
            de 25 ans et s’il possède un permis de conduire
                            User Request: rent a car

                         Policy: Driver’s license and Age


                               Policy: Certificate

               User               Certificate                 Car Agency


                      Employee’s certificate, Driver’s license and Age



page 23
Cloud ouvert




page 24
Problématique

          ■ Comment externaliser des données sensibles si
            l’on suppose que le cloud provider n’est pas de
            confiance ?

          ■ Comment protéger la sécurité de ses données ?
             ● Confidentialité
             ● Intégrité
             ● Disponibilité




page 25
Chiffrement des données
          ■ Externalisation de données vers un serveur distant
          ■ Serveur non de confiance
          ■ Solution : chiffrer les données avant de les sauvegarder sur le serveur

                              Trusted                               Untrusted

               True Results                     Encrypted
                                 Query Post      Results
                                 Processor




                                                                Server
                                    Query
                                  Translator     Query over
   User         Original                       Encrypted Data
                 Query
                                                                 Service Provider
                                   Client


page 26
Chiffrement des données
          ■ Le serveur ne peut chercher aucune information sans
              l’authentification de l’utilisateur : « recherche contrôlée »
          ■   L’utilisateur envoie des requêtes sans révéler aucune
              information : « requêtes cachées »
          ■   Le serveur n’apprend rien de plus que la requête chiffrée

                             Trusted                                  Untrusted

              True Results                       Encrypted
                                Query Post        Results
                                Processor




                                   Query                          Server
                                 Translator       Query over
   User        Original                         Encrypted Data
                Query
                                                                   Service Provider
                                  Client

page 27
Chiffrement des données
          ■ Symétrique : Le client qui chiffre les données est le seul à pouvoir faire des
              recherches sur la base de données
          ■   Asymétrique : Le client qui possède la clé publique peut permettre à un
              utilisateur ayant la clé privée de pouvoir réaliser des requêtes dans la base
              de donnée
          ■   PIR (Private Information Retrieval) : Le client permet d’effectuer des
              recherches dans des bases de données en clair en gardant l’anonymat
                               Trusted                                    Untrusted

                True Results                         Encrypted
                                   Query Post         Results
                                   Processor




                                                                      Server
                                     Query
                                   Translator         Query over
   User          Original                           Encrypted Data
                  Query
                                                                       Service Provider
                                     Client
page 28
Chiffrement des données : constat


         L’évaluation des requêtes côté serveur est inefficace

         Objectifs
             Minimiser la quantité de chiffrement nécessaire
             Protocole de préservation de la privacy des données résistant à la
              collaboration (collusion) des prestataires de services malhonnêtes


         Démarche
             Recherche de solutions adaptées




page 29
Les solutions candidates

          ■ Confidentialité / Privacy
             ● PIR
             ● Searchable encryption
             ● Homomorphic encryption
             ● Anonymisation (K-anonymity, L-diversity)
             ● Fragmentation
          ■ Intégrité / Traçabilité des données
             ● Signature
             ● Tatouage de bases de données
          ■ Solutions complémentaires
             ● Combiner ces solutions
             ● Recherche du meilleur compromis sécurité / performance


page 30
PIR (Private Information Retrieval)

          ■ Objectif
             ● Le client peut interroger un serveur de base de données sans
               que le serveur apprenne quelle est la requête


          ■ Exemple
             ● Une entreprise veut déposer un brevet
             ● Elle fait donc une recherche des brevets existants mais
               en cachant la thématique abordée

          ■ Principaux problèmes
             ● Réduire la complexité des calculs réalisés par le serveur
             ● Réduire la taille de la réponse


page 31
Searchable encryption

      ■ Practical Techniques for Searches on Encrypted Data (SSKE)
          ●   Modèle de Song et al.
          ●   Schéma de chiffrement séquentiel (mot par mot)
          ●   Non basée sur un index
          ●   Consommation mémoire importante
      ■ Secure Indexes for Searching Efficiently on Encrypted
          Compressed Data
          ● Modèle de Goh
          ● Structures probabilistes : bloom filters
          ● Plus rapide mais limitation dans les capacité de recherche
      ■ De nombreux autres modèles
          ● Améliorer le type de recherche (naturelle, conjonctive,…)
          ● Requêtes multi-utilisateurs
          ● …


page 32
Exemple d’application

          ■ Messagerie sécurisée dans le cloud

          ■ Tous les messages sont chiffrés avant d’être
            externalisés

          ■ La searchable encryption permet de retrouver les
            mails contenant certains mots-clés sans que le
            serveur ait besoin de les déchiffrer




page 33
Chiffrement homomorphique

          ■ Le graal pour le cloud

          ■ Principe
             ● Le serveur peut effectuer un calcul sur des données
               chiffrées
             ● Le résultat de ce calcul est envoyé au client
             ● En déchiffrant le résultat, le client obtient le résultat du
               calcul en clair


          ■ Fully homomorphic encryption
             ● Homomorphisme sur l’addition et la multiplication
             ● Relève encore de la recherche

page 34
Exemple de scénario

          ■ Energy metering
            ● Les données de consommation sont envoyées
              chiffrées dans le cloud
            ● Le provider effectue les traitements sur ces données
              chiffrées
            ● Exemple : facturation

                               Facture =   p
                                           i
                                                i X   ci

            ● ci : consommation sur la période I
            ● pi : tarification sur la période i



page 35
K-Anonymity

          ■ Une information sensible concernant une personne est
            indiscernable parmi k-1 autres individus qui
            apparaissent également dans la base

          ■ Chaque « quasi-identifier » doit apparaître dans au
            moins k enregistrement
             ● Exemple : < Age, Sexe, Code Postal >

          ■ Principe
             ● Algorithme de généralisation
             ● Remplacer chaque quasi-identifier par des valeurs moins
               spécifiques jusqu’à atteindre k valeurs identiques


page 36
K-Anonymity

      ■ Nombreux algorithmes proposés dans la littérature
                     35***                   [35,40]                *




          35340     35420    35500   35        37      39      H          F
                  Code postal                 Age                  Sexe

      ■ Remarque
          ● La k-anonymity ne garantit pas la confidentialité / privacy si les
            données sensibles d’une classe ne sont pas diversifiées



page 37
L-Diversity
          ■ Principe
             ● Garantir que les données sensibles correspondant à une
               classe de valeurs d’un quasi identifier sont diversifiées
          ■ Plusieurs variantes
             ● Distinct L-Diversity
                 − Risque d’attaque fréquentielle
             ● Probabilistic L-Diversity
             ● Entropy L-Diversity
             ● T-Closeness
                 − La distribution des valeurs des attributs sensibles dans une classe doit
                   être « proche » de la distribution dans l’ensemble de la base de
                   données




page 38
Confidentialité par la fragmentation

          ■ Souvent : seules les associations entre des
            éléments d'information sont sensibles

          ■ Exemple : Base de données d’un hôpital
             ●   Liste des maladies           Pas sensibles
             ●   Liste des patients           Pas très sensible
             ●   Association : Patient et sa maladie         Sensibles
             ●   Les numéros des cartes de crédit            Très sensibles




page 39
Exemple
                                           Patient
      NSS          Nom          DDN              CP    Maladie   Médecin      CC

     12345        Dupon       01/01/80       87000      Mal 1     Med 1    167943258

     67890        Duron       05/07/94       35000      Mal 2     Med 2    351759864

     15935        Dooley     14/09/1956      86000      Mal 3     Med 2    326986555


     Liste de contraintes de confidentialité :
     ■ c0= {CC}
     ■ c1={ Nom, Maladie}
     ■ c2 = {Nom, Médecin}
     ■ c3 = {DDN, CP , Maladie}

     Calcul des fragments
     ■ Problème de satisfaction de contraintes (CSP)


page 40
Exemple (suite)
 SP 1                                               SP 2
                      Partition 1                                         Partition 2
    tid      Nom         DDN           NSS                 tid     CP       Maladie     Médecin
 30-328-TC   Dupon      01/01/80       12345            TLL-13    87000      Mal 1       Med 1
 66-442-T3   Duron      05/07/94       67890           FS1-53     35000      Mal 2       Med 2
  81-022-
    RR       Dooley     14/09/56       15935           PP1-83     86000      Mal 3       Med 2




                      Local
                      domain                        Partition 0
                             tid_P1        tid_P2       CC
                            30-328-TC      TLL-13    167943258
                            66-442-T3      FS1-53    351759864
                             81-022-
                               RR          PP1-83    326986555


page 41
Fragmentation et chiffrement
 SP 1                                               SP 2
                        Partition 1                                        Partition 2
    tid        Nom         DDN        NSS                  tid      CP       Maladie     Médecin
 30-328-TC    Dupon       01/01/80    12345            TLL-13      87000      Mal 1       Med 1
 66-442-T3     Duron      05/07/94    67890            FS1-53      35000      Mal 2       Med 2
  81-022-
              Dooley      14/09/56    15935            PP1-83      86000      Mal 3       Med 2
    RR




      SP 3
                                                                  Problème : Collaboration
                                      Partition 0
                                                                 entre les SPs
              tid_P1      tid_P2            CC
             1010111…    1110111…      1110111…                   Solution : Garantir la
             1110100…    1110111…      1110111…                  privacy des requêtes
             1111001…    1110111…      1110111…


page 42
Conclusion




page 43
Bilan
          ■ Sécurité et cloud ouvert
              ● Relève encore du domaine de la recherche

          ■ Cloud souverain
              ● Réponse actuelle à certains problèmes du cloud ouvert

          ■ Cloud privé
              ● Vérifier la compatibilité avec les solutions déjà en mises en place par l’entreprise
              ● Vérifier le contenu des SLAs

          ■ Tendance actuelle (panel de 200 décideurs informatiques)
              ● 71% préfèrent investir dans une solution cloud de type privé
              ● 13% en faveur d'une infrastructure hybride
              ● Seulement 7% pour le cloud ouvert

          ■ Tendance actuelle des projets de cloud dans les entreprises
              ● messagerie d'entreprise (54%)
              ● Puis applications de finance/comptabilité, les ressources humaines, le stockage,
                et les outils collaboratifs, enfin les bases de données et les serveurs
              ● Très minoritairement les progiciels (ERP/CRM)

page 44
REPRISE DANS 20 MINUTES
Données sensibles de l’entreprise et Cloud
     Quelles précautions juridiques
Sommaire
• D’où je parle ?
• La protection des données : intérêt. Portée.
• La menace dite : Patriot Act. La question souvent
  évoquée : protection des données perso.
• Les menaces négligées : risque interne, gestion
  de la relation avec le prestataire, la e-discovery.
• La solution (à tout ?) : le contrat.
• Clauses clefs du contrat : négociable ?
  loi/juridiction ? SLA, limitation responsabilité,
  réversibilité, confidentialité.

                  Bernard LAMON, Cloud. Meito. 11/12/12 © L&A   33
D’où je parle ?
                                             Medias
Conseil/contentieux



                                 Propté
                                intellec.                Software

                                              Digital
                      Privacy                                       Contrat
                                            Innovation
                                                         Base de
                                                         données

                                             Internet




                                                                              34
Le terrain de jeu

 Prestataires          Internet
informatiques           players



          Clients du
            digital

                                  Cloud



                                          35
Le cloud : beaucoup de promesses
• Les promesses sont nombreuses : économie,
  élastique (pour l’E habile), gain comptable, passer
  du stock au flux.
• Et la valorisation de l’actif immatériel de
  l’entreprise.
• Pour atteindre ces objectifs, le droit est un outil
  stratégique. Pour déminer les bombes à
  retardement.
• Certains sujets sont traités, d’autres totalement
  négligés.
                 Bernard LAMON, Cloud. Meito. 11/12/12 © L&A
                                                               36
Les sujets dont on parle
            beaucoup (trop ?)
• Patriot Act. Pot de miel ? Oui, mais pas si
  grave, et la même loi E en France (& ailleurs :
  Loppsi).
• Conformité loi I&L. cf. travaux G29,
  www.cnil.fr . Oui, car intérêt = pas que
  conformité légale (marketing…).
  – Et au-delà, conformité légale + largement : secret
    pro (3 slt ? Non), secret défense.

                 Bernard LAMON, Cloud. Meito. 11/12/12 © L&A
                                                               37
Les sujets dont on ne
             parle pas (assez ?)
• Risque interne (salarié, stagiaire, mandataire,
  prestataire en régie…). Cf. BYOD !!!
  – Solution ? Charte ? Pas copier/coller, faire parler 3
    services : DSI, DJ, DRH…
• Relations avec le prestataire. Quand on
  donne les clefs du magasin, attention au
  contrat. 4 fonctions du contrat. Règles de
  rédaction.

                 Bernard LAMON, Cloud. Meito. 11/12/12 © L&A
                                                               38
Les 4 fonctions du contrat


      Se mettre     Rester
       d’accord    d’accord



      Négocier       Faire
          le      trancher le
      désaccord   désaccord




                                39
Les clauses clefs
• Les clauses essentielles à prendre en compte :
 Loi / Juridiction (cf. le tigre de papier),
 Contrat d’adhésion ou négociable ?
 SLA (Service Level Agreement ),
 Confidentialité/réversibilité,
 Limite de RC/Assurance du prestataire,
 chaîne de contrats, contrat complexe,
 Localisation des données,
 KISS. Contrat lisible (langue, clarté).

                                                   40
Q/A

              + sur

http://www.blog-lamon-associes.com
Table ronde : Le Cloud comme
      réponse à la nécessaire mutation du S. I.




Gilles PERAIS   Claudie DAVID Jérôme CHAMPENOIS Alex VARADY   Jérôme BAZIN Sylvain RÉVÉREAULT
DELTA DORE           SIB            KEOLIS       AZNetwork       ISATECH            SII




                                                                    Eric OCHS
                                                                     MMEDIA
RETOUR 14 HEURES
Comment le Cloud peut aider à créer
une proposition de valeur radicalement différente
Christian COMTAT
     Directeur Cloud Computing,
     IBM France

     ccomtat@fr.ibm.com
        @christiancomtat




Capturez la croissance
du Cloud
Explosion des besoins des entreprises




        6B                                          $240B
 Téléphones Mobiles                 90%           Capteurs en 2016

                              des entreprises
                            passeront au Cloud
                                 d’ici 2015




       450B                                          420M
 Transactions business /                         Moniteurs de santé
jour sur Internet en 2020                         sans fil en 2014
Le paysage Cloud évolue

                                                                 D’ici 2015* :
        2010 :                                                  Le Cloud Computing est un vecteur
                                                               d’innovation pour les entreprises.
      Montée en puissance du Cloud Computing
    sur le marché poussée par les économies
    et les gains en efficacité informatique                  Le Cloud Computing va jouer un rôle
    procurés.                                              significatif dans l’élaboration des
                                                           propositions de valeur client.
      Sécurité, Disponibilité et Indépendance
    envers les fournisseurs sont les                  Les entreprises vont, à travers le Cloud, guider
    principales préoccupations des DSI.              l'innovation au sein de l'écosystème.

     Mise en place des applications non
    critiques dans un environnement de test.     Le Cloud va être de plus en plus recherché pour
                                                favoriser la collaboration et réduire la complexité
                                                business.


                                                               * Sondage Economist Intelligence - Octobre 2011




3                                                                                             © 2012 IBM Corporation
90% des entreprises passeront au Cloud d’ici 2015



                                                     38%                                                             62%
                                        Le Cloud, une priorité                                                 Cloud, a leading
                                                                                                          Le Cloud, une priorité
                                            première pour                                                         priority for
                                                                                                            première pour les
                                        l’entreprise dans sa                                                  entire company
                                                                                                            organisations IT
                                              globalité




    Echantillon dans le monde entier : 572 Business & IT Leaders, tous secteurs d’activités confondus.
    Source : Etude « The Power of Cloud » conjointe entre Economist Intelligence Unit et IBM Institut for Business Value, mars 2012
                                                                     IBM Confidential
4                                                                                                                                     © 2012 IBM Corporation
Le Cloud: 6 leviers business pour 3 categories de décideurs
                                                                                                              …permettant aux organisations
    Le Cloud offre 6 leviers business                                                                         d’optimiser, d’innover ou d’agiter les
    (“game changing”)...                                                                                      modèles business.



                                                                                                                                                       Agitateurs
                 Leviers du Cloud




                                                                                                Créer
                          Adaptabilité
                      2
                          du Business




                                                                             Chaîne de valeur

                                                                                                Transformer
                                             Adaptabilité au
        Flexibilité                      3   changement du                                                                      Innovateurs
    1
        des coûts                            marché




                                                                                                Améliorer
                                             Complexité                                                         Optimiseurs
                                         4
        Connexion aux                        masquée
    6
        écosystèmes Agilité en
                   5 fonction du                                                                                  Améliorer          Etendre                 Inventer
                     contexte                                                                                                 Proposition de valeur client




                 Les organisations ont besoin de s'auto-évaluer en utilisant le "Cloud Enablement
                 Framework" et d'évaluer leur potentiel d'innovation via les leviers du Cloud
                                                               IBM Confidential
5                                                                                                                                                  © 2012 IBM Corporation
Nous aidons les CIO à fédérer les efforts sur le Cloud pour
obtenir les résultats demandés

                                                      CEO
                                                      Capter de nouvelles opportunités
                                                      business
                                                      Augmenter la compétitivité et la
                                                      flexibilité des effectifs




                  CIO / COO                           CFO
                                                      Rapport Coût-Efficacité
                                                      Gestion des risques et gains
                                                      de contrôle


             Améliorer la vitesse et la flexibilité
             des applications                         Business Line
             Délivrer avec efficacité et sans
             frontière                                Proposer des produits et des
                                                      services à haute valeur ajoutée
             Garantir l'intégrité et la sécurité
                                                      Accélérer le “time to market”
                                                      Accès aux Services simplifiés




6                                                                                        © 2012 IBM Corporation
IBM : un portefeuille d’offres Cloud riche et ouvert



                               Business Process as a Service
                                      Software as a Service
                                                                        Smarter Commerce
                                      Platform as a Service


                                  Infrastructure as a Service           Social Business

                             Design           Deploy          Consume

                                                                        Business Analytics


                                                                        Smarter Cities




Existing Infrastructure




   Engagement dans les normes ouvertes et vis-à-vis d’un large écosystème
Déjà une réalité en France en France




TRACE et IBM:
collaborent pour gérer la traçabilité des déchets en mode Cloud


                                  Rolland Garros:
                                  L’enjeu pour la Fédération Française
                                  de Tennis (FFT)
                                  Allier innovation, performances et
                                  engagement écologique pour accroître
                                  la visibilité de Roland-Garros dans
                                  le monde tout en optimisant la sécurité
                                  et en réduisant ses coûts et son impact
                                  sur l’environnement.


       http://www-935.ibm.com/services/fr/gts/cloud/references-cloud-computing.html
De nombreux partenaires en France




De son côté, Aspaway, hébergeur français,
fait appel à un Cloud IBM pour répondre aux
projets d’hébergement et d’externalisation
d’applications en mode SaaS de ses clients.
Capturez la croissance Cloud avec IBM




                                                     Reinvent Business
                                                     Capter de nouvelles opportunités business
                                                     Fournir des produits et des services à




                                                                                                 Transformation
                                                     haute valeur ajoutée
  Efficacité




               Rethink IT
               Améliorer la vitesse et la flexibilité des applications
               Livrer de manière efficace et sans limite
               Garantir l'intégrité et la sécurité
Table ronde : Le Cloud comme opportunité de
développement pour les entreprises du numérique




Arnaud DUPUIS   Philippe COENT   François MORON   Patrick ANGUET   Laurent PERRIAULT   Fabrice BARBIN   Erwan GALLEN
  POWEDIA         KORRISOFT        ExoPLATFORM           SFR           CLARANET           SYNERGIZ          ZINUX




                                                                                       Eric OCHS
                                                                                        MMEDIA
La thématique du Cloud à l'INRIA
Cloud Computing @ Inria

Gabriel Antoniu
Senior Research Scientist, Inria
Head of the KerData Project-Team, Inria Rennes – Bretagne Atlantique

Contact: Gabriel.Antoniu@inria.fr



  Cloud Computing @ Inria – G. Antoniu                          - 47
INRIA’s strategy in Cloud Computing

INRIA is among the leaders in Europe in the area of distributed computing and HPC

    • Long history of researches around distributed systems, HPC, Grids

    • Now several activities virtualized environments/cloud infrastructures

    • Culture of multidisciplinary research

    • Culture of exploration tools (owner of massively parallel machines since 1987, large

    scale testbeds such as Grid’5000)

    • Strong involvement in national, European and international collaborative projects

    • Strong collaboration history with industry (Joint Microsoft Research – Inria Centre,

    IBM, EDF, Bull, etc.)




           Cloud Computing @ Inria – G. Antoniu                                           - 48
Clouds: where within Inria ?



    Applied Mathematics,
    Computation and Simulation
1                                                                        5
                                                                               Computational
                                                                               Sciences for Biology,

                               3      Networks, Systems and Services,
                                      Distributed Computing
                                                                               Medicine and the
                                                                               Environment




          2     Algorithmics, Programming,
                Software and Architecture


                                                     4      Perception, Cognition,
                                                            Interaction




          Cloud Computing @ Inria – G. Antoniu                                                     - 49
Some project-teams involved in Cloud Computing

                                                                 INRIA Lille      REGAL: Large Scale dist. systems
                                                                 Nord Europe

KERDATA: Data Storage and Processing
MYRIADS: Autonomous Distributed Systems
ASCOLA: Languages and virtualization              INRIA Paris
                                                  Rocquencourt      INRIA Nancy
                                                                    Grand Est          ALGORILLE: algorithms & models
                                                             INRIA
                                     INRIA Rennes            Saclay
                                     Bretagne Atlantique     Île-de-France



                                                                                       AVALON: middleware &
CEPAGE: task management                                             INRIA Grenoble     programming
                                                                    Rhône-Alpes        MESCAL: models & tools


                                            INRIA Bordeaux
                                            Sud-Ouest                                    INRIA Sophia Antipolis
                                                                                         Méditerranée


                                                                                     OASIS: programming
                                                                                     ZENITH: Scientific Data
                                                                                     Management


               Cloud Computing @ Inria – G. Antoniu                                                                  - 50
Initiatives to support Cloud Computing and HPC within Inria
Why dedicated initiatives to support HPC/Clouds ?

  • Project-teams are geographically dispersed

  • Project-teams belong to different domains

     • Researchers from scientific computing need access to the latest research

        results related to tools, libraries, runtime systems, …

     • Researchers from “computer science” need access to applications to test

        their ideas as well as to find new ideas !

Concept of “Inria Large Scale Initiatives”

  • Enable ambitious projects linked with the strategic plan

  • Promote an interdisciplinary approach

  • Mobilizing expertise of Inria researchers around key challenges


          Cloud Computing @ Inria – G. Antoniu                                    - 51
Hemera Large-Scale initiative
Scientific Challenges using Grid’5000
Contact: Christian.Perez@inria.fr

Grid'5000 is a scientific instrument designed to support experiment-driven
research in all areas of computer science related to parallel, large-scale or
distributed computing and networking.
  • 9 main sites connected through 10G Ethernet
  • 20 clusters, 1500 nodes totalling 7244 cores

Hemera goals
• Animate the scientific community around Grid’5000
• Demonstrate ambitious up-scaling techniques for
  large scale distributed computing by carrying out
  several dimensioning experiments on Grid’5000

          Cloud Computing @ Inria – G. Antoniu                                  - 52
Hemera: scientific challenges
Network
  • Traffic Awareness
System
  • Energy Profiling of Large Scale Applications
  • Robustness of Large Systems in Presence of High Churn
  • Orchestrating Experiments on the gLite Production Grid Middleware
  • Large Scale Virtual Machine Deployment & Management
Programming Paradigm
  • Large Scale Computing for Combinatorial Optimization Problems
  • Scalable Distributed Processing Using the MapReduce Paradigm
Application Domain Specific
  • Multi-parametric Intensive Stochastic Simulations for Hydrogeology
  • Thinking GRID for Electromagnetic Simulation of Oversized Structures


        Cloud Computing @ Inria – G. Antoniu                          - 53
Hemera membership
ACADIE          Assistance à la Certification d’Applications DIstribuées et Embarquées
ALGORILLE       Algorithms for the Grid
AVALON          Algorithms and Software Architectures for Service Oriented Platforms
APO             Algorithmes Parallèles et Optimisation
ASAP            As Scalable As Possible: foundations of large scale dynamic dist. systems
ASCOLA Aspect and composition languages
ASTRE           Architecture, Systèmes, Temps-Réel, Embarqués
CC-IN2P3        Equipe de recherche du Centre de Calcul de l'IN2P3
CEPAGE Chercher et Essaimer dans les Plates-formes A Grande Echelle
DOLPHIN         Parallel Cooperative Multi-criteria Optimization
GRAND-LARGE     Global parallel and distributed computing
ICPS            Scientific Parallel Computing and Imaging
KERDATA         Cloud and Grid Storage for Very Large Distributed Data
OASIS           Active objects, semantics, Internet and security
MAESTRO         Models for the performance analysis and the control of networks
MESCAL Middleware efficiently scalable
MINC            MIcro et Nanosystèmes pour les Communications sans fils
MRS             Modélisation et contrôle des Réseaux et Signaux
MYRIADS         Design and Implementation of Autonomous Distributed Systems
REGAL           Large-Scale Distributed Systems and Applications
RESO            Protocols and Software for Very High-Performance Network
RUNTIME         Efficient runtime systems for parallel architectures
ROMA            Resource Optimization: Models, Algorithms, and scheduling
SAGE            Simulations and Algorithms on Grids for Environment

           Cloud Computing @ Inria – G. Antoniu                                        - 54
CLOUD COMPUTING@
INRIA RENNES BRETAGNE ATLANTIQUE




   Cloud Computing @ Inria – G. Antoniu   - 55
Some Research Focus Areas
Software architecture and infrastructure for cloud computing
 • Autonomic service management, resource management, SLA, sky
    computing: Myriads
 • Big Data storage and management, MapReduce: KerData
 • Hybrid Cloud and P2P systems, privacy: ASAP

Advanced usage for specific application communities
 • Bioinformatics: GENSCALE
 • Cloud for medical imaging: EasyMed project (IRT B-Com): Visages




        Cloud Computing @ Inria – G. Antoniu                         - 56
Some Research Focus Areas
Software architecture and infrastructure for cloud computing
 • Autonomic service management, resource management, SLA, sky
    computing: Myriads
 • Big Data storage and management, MapReduce: KerData
 • Hybrid Cloud and P2P systems, privacy: ASAP

Advanced usage for specific application communities
 • Bioinformatics: GENSCALE
 • Cloud for medical imaging: EasyMed project (IRT B-Com): Visages




        Cloud Computing @ Inria – G. Antoniu                         - 57
http://contrail-project.eu

            Contrail EU project
  Goal: develop an integrated approach to virtualization offering
  • services for federating IaaS clouds
  • elastic PaaS services on top of federated clouds

  Overview: provide tools for
  • managing federation of multiple heterogeneous IaaS clouds
  • offering a secure yet usable platform for end users through federated identity
    management
  • supporting SLAs and quality of service (QoS) for satisfying stringent business
    requirements for using the cloud


                                                                                                      Applica&on)



    Contrail is an open source cloud                                 Applica&on)
                                                                                                Federa&on)API)
                                                                                                                                     Applica&on)
                                                                                                  +)Fed.)core)
 computing software stack compliant with                           Federa&on)API)                                                   Federa&on)API)
                                                                     +)Fed.)core)                                                     +)Fed.)core)
           cloud standards
                                                              A)                         A)                          A)                 A)
                                                                             Storage(                     Resource                       Storage(
            Cloud Computing @ Inria – G. Antoniu              Resource
                                                              Provider
                                                                             Provider(    Network(
                                                                                          Provider(
                                                                                                          Provider        Public(
                                                                                                                          Cloud(
                                                                                                                                             - 58
                                                                                                                                         Provider(
http://contrail-project.eu

         Contrail EU project




 http://contrail.projects.ow2.org/xwiki/bin/view/Main/WebHome

         Cloud Computing @ Inria – G. Antoniu                   - 59
Contrail partners




Contrail (FP7 ICT-: 257438) is coordinated by Christine Morin, INRIA

       Cloud Computing @ Inria – G. Antoniu                        - 60
ConPaaS: Contrail PaaS
 ConPaaS application defined as a composition of multiple service instances
 implemented as one or more VM instances
 Easy to use (simple Web GUI) but also very powerful
 SLA enforcement in terms of PaaS services
 • Elasticity and resource provisioning to guarantee performance at lowest possible cost
 ConPaaS services are highly customizable
 • High-performance computing (MapReduce, TaskFarming)
 • SQL/NoSQL (MySQL database, Scalarix key-value store)
 • Web hosting: static files, PHP, and Java
 • XtreemFS service (storage service)


ConPaaS v1.0.1 is open source
        support: OpenNebula, Amazon EC2
        planned: OpenStack


           http://www.conpaas.eu/

          Cloud Computing @ Inria – G. Antoniu                                             - 61
Other Research Activities on Cloud Computing
 in Myriads
  Snooze: an autonomic energy-                  Resilin: Elastic MapReduce on
  efficient IaaS management system              multiple clouds (sky computing)
Scalability                                     Goals
  • Distributed VM management system             • Creation of MapReduce execution
  • Self-organizing & self-healing                 platforms on top of multiple clouds
    hierarchy                                    • Elasticity of the platforms
                                                 • Support all kinds of Hadoop jobs
 Energy conservation                             • Support different Hadoop versions
  • Idle nodes in power-saving mode             Interfaces
  • Holistic approach to favor idle nodes        • Amazon EMR for users
                                                 • Libcloud with underlying IaaS
 VM management algorithms                          providers
  • Energy-efficient VM placement
  • Under-load / overload mitigation
  • Automatic node power-cycling and
    wake-up
Open source software under the GNU                   Open source software under GNU
GPLv2 license                                        Affero GPL license
http://snooze.inria.fr                               http://resilin.inria.fr
         Cloud Computing @ Inria – G. Antoniu                                        - 62
KerData: Dealing with the Data Deluge




Deliver the capability to                          Science itself is evolving
mine, search and analyze
this data in near real time


          Credits: Microsoft
            Cloud Computing @ Inria – G. Antoniu                            - 63
The Data Science:
The 4th Paradigm for Scientific Discovery

                                     2
                               .
                                a  4G    c2
                                a   3   a2
                                
                                




    Thousand                       Last few                 Last            Today and the
    years ago                    hundred years          few decades            Future
Description of natural            Newton’s laws,                               Unify theory,
                                                          Simulation of
    phenomena                   Maxwell’s equations…                          experiment and
                                                       complex phenomena
                                                                           simulation with large
                                                                           multidisciplinary Data

                                                                           Using data exploration
                                                                              and data mining
                                                                             (from instruments,
                                                                            sensors, humans…)

                                                                                Distributed
            Crédits: Dennis Gannon                                             Communities
                                                                                               64
The Data Science:
The 4th Paradigm for Scientific Discovery

                             2
                         .
                          a  4G    c2
                          a   3   a2
                          
                          




    Thousand                Last few                 Last            Today and the
    years ago             hundred years          few decades            Future
Description of natural     Newton’s laws,                               Unify theory,
                                                   Simulation of
    phenomena            Maxwell’s equations…                          experiment and
                                                complex phenomena
                                                                    simulation with large
                                                                    multidisciplinary Data

                                                                    Using data exploration
                                                                       and data mining
                                                                      (from instruments,
                                                                     sensors, humans…)

                                                                         Distributed
                                                                        Communities
                                                                                        65
KerData’s Focus:
How to efficiently store, share and process data
for new-generation, data-intensive applications?

 •   Scientific challenges
     • Massive data (1 object = 1 TB)
     • Geographically distributed
     • Fine-grain access (MB) for reading and writing
    • High concurrency (10³ concurrent clients)
    • Without locking
 - Major goal: high-throughput under heavy concurrency
 - Our contribution
        Design and implementation of distributed algorithms
        Validation with real apps on real platforms with real users
• Applications
 • Massive data analysis: clouds (e.g. MapReduce)
 • Post-Petascale HPC simulations: supercomputers

       Cloud Computing @ Inria – G. Antoniu                           - 66
BlobSeer: A Software Platform for Scalable,
    Distributed BLOB Management
Started in 2008, 6 PhD theses (Gilles Kahn/SPECIF PhD Thesis Award in 2011)
Main goal: optimized for concurrent accesses under heavy concurrency

Three key ideas
• Decentralized metadata management
• Lock-free concurrent writes (enabled by versioning)
    - Write = create new version of the data
• Data and metadata “patching” rather than updating

A back-end for higher-level data management systems
• Short term: highly scalable distributed file systems
• Middle term: storage for cloud services

Our approach
• Design and implementation of distributed algorithms
• Experiments on the Grid’5000 grid/cloud testbed
• Validation with “real” apps on “real” platforms: Nimbus, Azure, OpenNebula clouds…


                               http://blobseer.gforge.inria.fr/
           Cloud Computing @ Inria – G. Antoniu                                        - 67
Impact of BlobSeer: MapReduce
BlobSeer improves Hadoop
• Gain (execution time) : 35%


ANR MapReduce Project (2010-2014)
• Lead: G. Antoniu (KerData)
• Partners: INRIA (AVALON), Argonne National Lab, U. Illinois Urbana-Champaign,
  IBM, JLPC, IBCP, MEDIT
• Strong collaboration with the Nimbus team from Argonne National Lab
    - BlobSeer integrated with the Nimbus cloud toolkit
    - BlobSeer used for efficient VM deployment and snapshotting
• Validation : Grid’5000 with Nimbus, FutureGrid (USA), Open Cirrus (USA)




                                     http://mapreduce.inria.fr
         Cloud Computing @ Inria – G. Antoniu                               - 68
Impact of BlobSeer:
The A-Brain Microsoft Research – Inria Project

                                                                  Brain image               Genetic data
•       KerData, PARIETAL teams at INRIA
•       European Microsoft Innovation Center (Aachen) p(                        ,              )

                                                                      q~105-6                p~106

                                                              Y                                    X
                                                      – Anatomical MRI              – DNA array (SNP/CNV)
                                                      – Functional MRI              – gene expression data
                                                      – Diffusion MRI               – others...




                                                 N~2000
    •   TomusBlobs software (based on BlobSeer)
    •   Gain / Blobs Azure : 45%
    •   Scalability : 350 cores
    •   Demo available!


                              http://www.irisa.fr/kerdata/doku.php?id=abrain
               Cloud Computing @ Inria – G. Antoniu                                                          - 69
Cloud Computing@INRIA
Strategic Research Agenda
Extreme scale does matter BUT not only

Other focus areas
   – Affordability and usability of intermediate size systems
   – Pervasiveness of usage across the entire industry, including Small and
    Medium Enterprises (SMEs) and ISVs
   – New HPC deployments (e.g. Big Data, HPC in Clouds)
   – HPC and Cloud usage expansion, fostering the development of
    consultancy, expertise and service business / end-user support
   – Facilitating the creation of start-ups and the development of the SME
    sector (hw/sw supply side)
   – Education and training (inc. engineering skills for industry)



         Cloud Computing @ Inria – G. Antoniu                            - 70
Cloud Computing @ Inria

Gabriel Antoniu
Senior Research Scientist, Inria
Head of the KerData Project-Team, Inria Rennes – Bretagne Atlantique

Contact: Gabriel.Antoniu@inria.fr



  Cloud Computing @ Inria – G. Antoniu                          - 71
RETOUR 16 H
Applications futures : Big Data
les nouvelles opportunités apportées par le Cloud
Big Data: les
     nouvelles
  opportunites
apportés par le
         cloud
    Blaise.vignon@microsoft.com
La prochaine révolution?



Terabytes




 Gigabytes




 Megabytes


             Data Complexity: Variety and Velocity
De nouvelles contraintes sur
la donnée
Volume                             Velocity

                Relational
                  Data




                Variety




    Source: IDC's 2012 Vertical IT and
    Communications Survey
Portées par des demandes
métiers




              Source: IDC's 2012 Vertical IT and
              Communications Survey
              N=4117
Des contraintes auxquelles le
cloud sait répondre
Une révolution qui semble
mûre
Mais il reste de nombreuses
questions
                 Big Data Challenges :




               Source: IDC's 2012 Vertical IT and
               Communications Survey
               N=4117
Le cycle de vie de la donnée
Manage - Gérer



                 010101010101010101
                   1010101010101010
                    01010101010101
                     101010101010
Enrich - enrichir



              Refine    Discover




                    Combine
Insight




          010101010101010101
          1010101010101010
           01010101010101
            101010101010
Table ronde : Le cloud conjugué au futur :
 impacts et conditions de développement




Blaise VIGNON   Sylvain QUIEF   Christian COMTAT   Patrick ANGUET       Thomas RENAULT
 MICROSOFT        ORANGE               IBM               SFR            Région BRETAGNE




                                                                    Eric OCHS
                                                                     MMEDIA
Conclusion




  http://tinyurl.com/aklrdp9
Entrepreneurs & solutions Cloud :
   Réussir la mutation du S. I.


           ____________




  Book des intervenants
 

                                     




    Journée professionnelle animée par Eric OCHS




    Eric OCHS – MMMEDIA
    Journaliste et directeur de publication

    Eric Ochs est éditeur de différents sites d’informations spécialisés sur les nouvelles
    technologies (www.LeMagIT.fr, www.StrategiesCloud.fr) destinés aux décideurs
    informatiques et non informaticiens en entreprise. Ces sites génèrent la troisième
    audience française dans ce domaine et touchent plus de 80 000 décideurs chaque
    jour. Eric Ochs anime également différentes conférences sur les sujets du Cloud
    computing. Il a notamment créé les Trophées du Cloud Computing
    (http://www.lestropheesducloudcomputing.fr) et les conférences de l’EBG
    (www.ebg.net).

    Auparavant, Eric Ochs a été Directeur général d'IDG France pendant 5 ans, filiale
    d'IDG Corp, leader mondial de la presse spécialisée High-Tech et qui éditait en
    France le Monde Informatique, Réseaux et Télécoms, CIO, Digital World ainsi que
    les sites on line éponymes de ces magazines. Eric Ochs a également été Président
    pendant un an de IT Media France, joint-venture née du rapprochement de VNU
    Publishing (Groupe Nielsen) et de IDG qui regroupait onze publications dont SVM
    Micro, SVM Mac, PC Expert et de l’ensemble des activités on line dont Vnu.net.
    Auparavant, il a été Directeur général d'IDC pendant plus de 10 ans, de la filiale
    française du cabinet d'études et de conseils IDC Corp, leader mondial des études
    sur le secteur High-Tech. Il est intervenu sur de nombreuses missions de conseils
    tant en France qu’à l’étranger.

    Par ailleurs, Eric Ochs est des membres de Leonardo Ventures, structure
    spécialisée dans le financement des jeunes entreprises technologiques.


 
 




                     Les orateurs
               par ordre d’intervention




Eric MÉNARD – AFDEL
Responsable études et stratégies

Au sein de l’Association Française des Editeurs de Logiciels et Solutions Internet,
Eric Ménard aide les éditeurs de logiciel et SII à se positionner et à se développer
en tenant compte de leurs propres ressources et de leur environnement marché.

Il a notamment participé à la rédaction du livre blanc «Cloud, une feuille de route
pour la France» et plus récemment un document «20 propositions pour
réindustrialiser la France grâce au numérique».

Eric dispose de 15 ans d’expérience sur le marché européen des technologies de
l’information. Il a exercé comme Directeur Logiciels & Services chez Pierre Audoin
Consultants, société d’étude et de conseil du marché.


Sylvain QUIEF – Orange
Directeur opérations centrales Cloud computing Orange

Actuellement en charge du programme Cloud Computing d’Orange Business
Services, Sylvain Quief définit et implémente la stratégie Cloud Computing
«business-to-business» d’Orange. Parmi ses responsabilités figurent l’accélération
du développement des offres de Cloud computing ; l’intégration de nouveaux
services ; l’extension des capacités de déploiement ; la communication interne et
externe ; l’évangélisation de la notion de Cloud computing ; l’établissement de
partenariats spécifiques ; le pilotage de la performance ; l’élaboration de la
stratégie de «go-to-market» et le support aux ventes.
En particulier, Sylvain a piloté le projet Andromède, conjointement avec Thales
et la Caisse des Dépôts et Consignations.

Préalablement, Sylvain était Engagement Director de l’entité Large Project
d’Orange Business Services et également responsable de l’équipe Commercial
Management d’Equant.
Frédéric CUPPENS – TÉLÉCOM BRETAGNE
Directeur de recherche

Frédéric Cuppens est professeur à Télécom Bretagne dans le département Logique
des Usages, Sciences Sociales et de l'Information (LUSSI) et co-responsable de
l’équipe SFIIS (Sécurité, Fiabilité, Intégrité de l’Information et des Systèmes) du
Lab-STICC.

Il est ingénieur en informatique, docteur et habilité à diriger des recherches. Il
travaille depuis plus de 20 ans sur différents sujets en sécurité informatique
notamment sur la modélisation de politiques de sécurité, du contrôle d’accès aux
réseaux et aux systèmes d’information, la détection d’intrusion et les techniques
formelles pour raffiner les politiques de sécurité et apporter la preuve de
propriétés de sécurité.

Il est l’auteur de plus de 130 articles dans des conférences et des revues
internationales à comité de lecture. Frédéric Cuppens a été membre du comité de
programme des principales conférences internationales du domaine de la SSI et
président du comité de programme des conférences ESORICS 2000, IFIP SEC 2004,
SAR-SSI 2006, SETOP 2008, CRISIS 2011, PST 2011, DBSEC 2012. Il a également été
membre du comité d’expertise de l’ACI «Sécurité Informatique» de 2003 à 2006 et
est actuellement membre du GP2 d’Allistène.

Il a co-organisé plusieurs conférences internationales dont ESORICS et RAID en
2009 et DBSEC et PST en 2012. Il est le co-fondateur de la conférence
internationale SETOP.
     

Nora CUPPENS-BOULAHIA – TÉLÉCOM BRETAGNE
Directrice de recherche
 
Nora Cuppens-Boulahia est chercheur associé à TÉLÉCOM Bretagne dans le
département Logique des Usages, Sciences Sociales et de l'Information (LUSSI).

Elle possède un diplôme d’ingénieur en informatique, un doctorat de l’école
Nationale Supérieure de l’Aéronautique et de l’Espace et une HDR de l’Université
de Rennes 1. Ses travaux de recherche comprennent entre autres, la formalisation
de propriétés et de politiques de sécurité système et réseau, analyse de protocoles
cryptographiques, validation formelle de la sécurité et analyse et gestion des
vulnérabilités et des risques. Ses thèmes de recherche actuels s’orientent vers le
contrôle d’accès à priori et traçabilité, contrôle de la privacy par réécriture des
requêtes, la fragmentation des données et la fédération d’identités et la sécurité
des web services.

Elle a publié plus de 80 articles dans des conférences et revues internationales. Elle
a fait partie de nombreux comités de programme dans le domaine de la sécurité
informatique et a été co-présidente de la conférence ESORICS 2009 et présidente
du comité de programme des conférences SETOP 2008, SETOP 2009, SAR-SSI 2009,
CRiSIS 2010, DPM 2011, SECOTS 2012, DBSEC 2012 et PST 2012.

Elle est membre du comité éditorial de «Computer & Security journal»,
représentante française de IFIP TC11 "Information Security" et est co-responsable
de l’axe sécurité de la SEE.
Bernard LAMON – Cabinet Lamon & Associés
Avocat au barreau de Rennes

Bernard Lamon assiste ses clients depuis 1993. Il s'est progressivement spécialisé
en droit de l'informatique depuis 1998, et a obtenu le titre de spécialiste en droit
de l'informatique et des télécommunications, décerné sur examen, en 2004. Il a
suivi une formation internationale (LLM de l'université d'Exeter en 1991), en
gestion (DESS CAAE en 1992) et en droit des affaires (DESS DJCE en 1993).
Il a commencé son activité professionnelle en fusions acquisitions dans un cabinet
anglo-saxon (Clifford Chance) pendant deux ans, avant d'exercer en cabinet
judiciaire en droit des affaires à partir de 1995 et de se spécialiser progressivement
en droit de l'informatique et des télécommunications.
Il a été co-fondateur du cabinet AVOXA, un des cabinets régionaux leaders dans
l'Ouest de la France, avant de fonder la structure LAMON & Associés.
Il est membre du Conseil d'administration de l'AFDIT (Association Française Droit
Informatique Télécommunications), du Conseil de l'Ordre des avocats de Rennes
(plus spécifiquement en charge des questions liées à l'informatique et aux
technologies de l'information).
Il est Président d'honneur du club des utilisateurs du logiciel SECIB (le logiciel le
plus utilisé dans les cabinets d'avocats en France).


Gilles PERAIS - DELTA DORE
Administrateur réseaux et systèmes télécom

Après avoir participé au lancement des premiers ordinateurs personnels chez
Apple Sedrin France et Hewlett-Packard, après un passage de quelques années
dans la distribution informatique, Gilles Perais a intégré Delta Dore pour
développer le système d'information de l'entreprise et participer aux
développements des produits communicants conçus, fabriqués et commercialisés
par Delta Dore.
Gilles Perais est actuellement Administrateur réseaux & télécom pour le groupe
Delta Dore avec une forte délégation en tant qu'expert NTIC auprès du service
Recherche & Innovation (plates-formes de services, maintien à domicile,
applications smartphones....).


Claudie DAVID – SIB
Responsable du Pôle Télésanté et hébergement de onnées

Etablissement public de coopération sanitaire, le SIB est une structure rennaise
créée en 1993 et spécialisée exclusivement dans le domaine de l’informatique de
santé.
Editeur et diffuseur de progiciels de santé, mais aussi hébergeur agréé de données
de santé à caractère personnel, le SIB héberge des applications et des données
sensibles pour les groupements de coopération sanitaires régionaux de Télésanté,
les réseaux et les établissements de santé.
Il intervient aujourd’hui auprès de 300 établissements hospitaliers de santé sur
tout le territoire national.
Le SIB réfléchit avec ses établissements de santé adhérents aux évolutions de
l’hébergement de systèmes d’information hospitaliers et notamment au Cloud
computing hospitalier.
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I
Entrepreneurs & Solutions Cloud : réussir la mutation du S.I

More Related Content

What's hot

Inria Plug'in - 3
Inria Plug'in - 3Inria Plug'in - 3
Inria Plug'in - 3Inria
 
Inria - Connect 3
Inria - Connect 3Inria - Connect 3
Inria - Connect 3Inria
 
Inria - Plaquette de présentation du centre de sophia
Inria - Plaquette de présentation du centre de sophiaInria - Plaquette de présentation du centre de sophia
Inria - Plaquette de présentation du centre de sophiaInria
 
Livret Brest Tech
Livret Brest TechLivret Brest Tech
Livret Brest TechBrestTech
 
Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...
Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...
Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...Inetum
 
Rencontres services_publics 2.0: Resadia_Ugap_Alcatel_Nice
Rencontres services_publics 2.0: Resadia_Ugap_Alcatel_NiceRencontres services_publics 2.0: Resadia_Ugap_Alcatel_Nice
Rencontres services_publics 2.0: Resadia_Ugap_Alcatel_NiceMarketingResadia
 
étude filière tic en Corse
étude filière tic en Corseétude filière tic en Corse
étude filière tic en Corsemitic
 
Inria plug'in - 1
Inria plug'in - 1Inria plug'in - 1
Inria plug'in - 1Inria
 
Ergonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobilesErgonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobilesLudovic Tant
 
Tec Bretagne Hypermobilité Et Nomadisme - Explications
Tec Bretagne   Hypermobilité Et Nomadisme - ExplicationsTec Bretagne   Hypermobilité Et Nomadisme - Explications
Tec Bretagne Hypermobilité Et Nomadisme - ExplicationsOlivier Girault
 
BETA Programme / E / Equipe HEC
BETA Programme / E / Equipe HECBETA Programme / E / Equipe HEC
BETA Programme / E / Equipe HECQuattrolibri
 
Inria - Connect 2
Inria - Connect 2Inria - Connect 2
Inria - Connect 2Inria
 
Inria - Connect 1
Inria - Connect  1Inria - Connect  1
Inria - Connect 1Inria
 
Inria - Plaquette du centre de recherche Grenoble - Rhône-Alpes
Inria - Plaquette du centre de recherche Grenoble - Rhône-AlpesInria - Plaquette du centre de recherche Grenoble - Rhône-Alpes
Inria - Plaquette du centre de recherche Grenoble - Rhône-AlpesInria
 
CVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - ContexteCVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - ContexteRetis be
 
Innovation Pitch - Les pitches - Logistics in Wallonia 2015
Innovation Pitch - Les pitches - Logistics in Wallonia 2015Innovation Pitch - Les pitches - Logistics in Wallonia 2015
Innovation Pitch - Les pitches - Logistics in Wallonia 2015Patrick Hollenfeltz
 
Les TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom Bretagne
Les TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom BretagneLes TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom Bretagne
Les TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom BretagneCendrine Le Locat
 

What's hot (19)

Inria Plug'in - 3
Inria Plug'in - 3Inria Plug'in - 3
Inria Plug'in - 3
 
Inria - Connect 3
Inria - Connect 3Inria - Connect 3
Inria - Connect 3
 
Inria - Plaquette de présentation du centre de sophia
Inria - Plaquette de présentation du centre de sophiaInria - Plaquette de présentation du centre de sophia
Inria - Plaquette de présentation du centre de sophia
 
Livret Brest Tech
Livret Brest TechLivret Brest Tech
Livret Brest Tech
 
Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...
Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...
Séminaire Mobilité à Tours : Applications mobiles pour le grand public et en ...
 
Rencontres services_publics 2.0: Resadia_Ugap_Alcatel_Nice
Rencontres services_publics 2.0: Resadia_Ugap_Alcatel_NiceRencontres services_publics 2.0: Resadia_Ugap_Alcatel_Nice
Rencontres services_publics 2.0: Resadia_Ugap_Alcatel_Nice
 
étude filière tic en Corse
étude filière tic en Corseétude filière tic en Corse
étude filière tic en Corse
 
Auditel 2011 Fra
Auditel 2011 FraAuditel 2011 Fra
Auditel 2011 Fra
 
Inria plug'in - 1
Inria plug'in - 1Inria plug'in - 1
Inria plug'in - 1
 
Ergonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobilesErgonomie, Design et Développement d'applications mobiles
Ergonomie, Design et Développement d'applications mobiles
 
Tec Bretagne Hypermobilité Et Nomadisme - Explications
Tec Bretagne   Hypermobilité Et Nomadisme - ExplicationsTec Bretagne   Hypermobilité Et Nomadisme - Explications
Tec Bretagne Hypermobilité Et Nomadisme - Explications
 
BETA Programme / E / Equipe HEC
BETA Programme / E / Equipe HECBETA Programme / E / Equipe HEC
BETA Programme / E / Equipe HEC
 
Inria - Connect 2
Inria - Connect 2Inria - Connect 2
Inria - Connect 2
 
Programme congres 2005
Programme congres 2005Programme congres 2005
Programme congres 2005
 
Inria - Connect 1
Inria - Connect  1Inria - Connect  1
Inria - Connect 1
 
Inria - Plaquette du centre de recherche Grenoble - Rhône-Alpes
Inria - Plaquette du centre de recherche Grenoble - Rhône-AlpesInria - Plaquette du centre de recherche Grenoble - Rhône-Alpes
Inria - Plaquette du centre de recherche Grenoble - Rhône-Alpes
 
CVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - ContexteCVG - Stratégies e-Business - Contexte
CVG - Stratégies e-Business - Contexte
 
Innovation Pitch - Les pitches - Logistics in Wallonia 2015
Innovation Pitch - Les pitches - Logistics in Wallonia 2015Innovation Pitch - Les pitches - Logistics in Wallonia 2015
Innovation Pitch - Les pitches - Logistics in Wallonia 2015
 
Les TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom Bretagne
Les TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom BretagneLes TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom Bretagne
Les TIC, c’est quoi ? Bruno Fracasso et Nicolas Montavont Telecom Bretagne
 

Viewers also liked

Guia educacion distancia_tutores
Guia educacion distancia_tutoresGuia educacion distancia_tutores
Guia educacion distancia_tutoresJOHN BONILLA
 
Comment fabriquer de nouvelles robes
Comment fabriquer de nouvelles robesComment fabriquer de nouvelles robes
Comment fabriquer de nouvelles robestheperfectmiss
 
Webmarketing - Les Sables d'Olonne
Webmarketing - Les Sables d'OlonneWebmarketing - Les Sables d'Olonne
Webmarketing - Les Sables d'OlonneMatthieu Dixte
 
Baobaz SES - La semaine sociale 191112
Baobaz SES - La semaine sociale 191112Baobaz SES - La semaine sociale 191112
Baobaz SES - La semaine sociale 191112armstrong
 
Nos gouvernants sont ils devenus fous
Nos gouvernants sont ils devenus fousNos gouvernants sont ils devenus fous
Nos gouvernants sont ils devenus fousLe Point
 
Programme de la Semaine de Santé Mentale (SISM) 2013
Programme de la Semaine de Santé Mentale (SISM)  2013Programme de la Semaine de Santé Mentale (SISM)  2013
Programme de la Semaine de Santé Mentale (SISM) 2013midod
 
Sports with faire intro
Sports with faire introSports with faire intro
Sports with faire intromkohlerwsm
 
07 des-animaux-rigolos-3
07 des-animaux-rigolos-307 des-animaux-rigolos-3
07 des-animaux-rigolos-3Gerard Houdinet
 
Cuento La zorra, la liebre y el gallo
Cuento La zorra, la liebre y el galloCuento La zorra, la liebre y el gallo
Cuento La zorra, la liebre y el galloluisel
 
Willy breinholst hola aqui estoy (1)
Willy breinholst   hola aqui estoy (1)Willy breinholst   hola aqui estoy (1)
Willy breinholst hola aqui estoy (1)Nancy Giraldo
 
ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...
ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...
ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...Universidad Autónoma de Barcelona
 
07 des photos insolites7
07 des photos insolites707 des photos insolites7
07 des photos insolites7Gerard Houdinet
 
Deseo, frustración y futuro.
Deseo, frustración y futuro.Deseo, frustración y futuro.
Deseo, frustración y futuro.JOSÉ TOMÁS
 

Viewers also liked (20)

Guia educacion distancia_tutores
Guia educacion distancia_tutoresGuia educacion distancia_tutores
Guia educacion distancia_tutores
 
Comment fabriquer de nouvelles robes
Comment fabriquer de nouvelles robesComment fabriquer de nouvelles robes
Comment fabriquer de nouvelles robes
 
Webmarketing - Les Sables d'Olonne
Webmarketing - Les Sables d'OlonneWebmarketing - Les Sables d'Olonne
Webmarketing - Les Sables d'Olonne
 
Catálago de productos
Catálago de productosCatálago de productos
Catálago de productos
 
Baobaz SES - La semaine sociale 191112
Baobaz SES - La semaine sociale 191112Baobaz SES - La semaine sociale 191112
Baobaz SES - La semaine sociale 191112
 
Nos gouvernants sont ils devenus fous
Nos gouvernants sont ils devenus fousNos gouvernants sont ils devenus fous
Nos gouvernants sont ils devenus fous
 
Programme de la Semaine de Santé Mentale (SISM) 2013
Programme de la Semaine de Santé Mentale (SISM)  2013Programme de la Semaine de Santé Mentale (SISM)  2013
Programme de la Semaine de Santé Mentale (SISM) 2013
 
Alfabetizacion digital
Alfabetizacion digitalAlfabetizacion digital
Alfabetizacion digital
 
Sports with faire intro
Sports with faire introSports with faire intro
Sports with faire intro
 
07 des-animaux-rigolos-3
07 des-animaux-rigolos-307 des-animaux-rigolos-3
07 des-animaux-rigolos-3
 
Cuento La zorra, la liebre y el gallo
Cuento La zorra, la liebre y el galloCuento La zorra, la liebre y el gallo
Cuento La zorra, la liebre y el gallo
 
Diversifier les sources de financement (partie 2)
Diversifier les sources de financement (partie 2)Diversifier les sources de financement (partie 2)
Diversifier les sources de financement (partie 2)
 
Localizacion de restaurante
Localizacion de restauranteLocalizacion de restaurante
Localizacion de restaurante
 
Dix propositions du Medef pour l'entrepreneuriat
Dix propositions du Medef pour l'entrepreneuriat Dix propositions du Medef pour l'entrepreneuriat
Dix propositions du Medef pour l'entrepreneuriat
 
Le Magicien
Le MagicienLe Magicien
Le Magicien
 
Willy breinholst hola aqui estoy (1)
Willy breinholst   hola aqui estoy (1)Willy breinholst   hola aqui estoy (1)
Willy breinholst hola aqui estoy (1)
 
Tourisme durable à Tsinjoriake
Tourisme durable à TsinjoriakeTourisme durable à Tsinjoriake
Tourisme durable à Tsinjoriake
 
ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...
ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...
ERES. nuevo repaso a la doctrina de las salas de lo social de la an y de los ...
 
07 des photos insolites7
07 des photos insolites707 des photos insolites7
07 des photos insolites7
 
Deseo, frustración y futuro.
Deseo, frustración y futuro.Deseo, frustración y futuro.
Deseo, frustración y futuro.
 

Similar to Entrepreneurs & Solutions Cloud : réussir la mutation du S.I

Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskEmeric Kamleu Noumi
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREsalimdjide
 
Le Lounge OCTO x Accenture - Offrir une expérience premium sur mobile
Le Lounge OCTO x Accenture - Offrir une expérience premium sur mobileLe Lounge OCTO x Accenture - Offrir une expérience premium sur mobile
Le Lounge OCTO x Accenture - Offrir une expérience premium sur mobileOCTO Technology
 
Catalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACACatalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACAMedinsoft
 
HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...
HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...
HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...Hitachi Data Systems France
 
07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth PrésentationFrenchsouth.digital
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 décMatthias Fille
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of ThingsTMAlumni
 
BEEZEN : Présentation générale candidats
BEEZEN : Présentation générale candidatsBEEZEN : Présentation générale candidats
BEEZEN : Présentation générale candidatsBEEZEN
 
CloudUnit by Treeptik_30072015
CloudUnit by Treeptik_30072015CloudUnit by Treeptik_30072015
CloudUnit by Treeptik_30072015Arnaud Lambert
 
marcusevans-conference-evolution-architecture-entreprise-programme
marcusevans-conference-evolution-architecture-entreprise-programmemarcusevans-conference-evolution-architecture-entreprise-programme
marcusevans-conference-evolution-architecture-entreprise-programmeEmmanuel Gachet
 
Présentation de StarNox Monaco, Sophia-Antipolis
Présentation de StarNox Monaco, Sophia-AntipolisPrésentation de StarNox Monaco, Sophia-Antipolis
Présentation de StarNox Monaco, Sophia-AntipolisAGENTIL Group
 
Mara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newMara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newrahul jhangid
 
Mara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newMara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newrahul jhangid
 
Fujitsu IT Future 2013 : introduction par Herve Garnousset Directeur France
Fujitsu IT Future 2013 : introduction par Herve Garnousset Directeur FranceFujitsu IT Future 2013 : introduction par Herve Garnousset Directeur France
Fujitsu IT Future 2013 : introduction par Herve Garnousset Directeur FranceFujitsu France
 
Les communautés de partage
Les communautés de partageLes communautés de partage
Les communautés de partageitSMF France
 
Mara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newMara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newrahul jhangid
 
Cr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusCr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusSaaS Guru
 
aOS - Teams Découvrez les options pour digitaliser vos processus métiers
aOS - Teams Découvrez les options pour digitaliser vos processus métiersaOS - Teams Découvrez les options pour digitaliser vos processus métiers
aOS - Teams Découvrez les options pour digitaliser vos processus métiersJeff ANGAMA
 

Similar to Entrepreneurs & Solutions Cloud : réussir la mutation du S.I (20)

Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asteriskDocument sur l'Auto provisioning, contacts, presence et streaming sur asterisk
Document sur l'Auto provisioning, contacts, presence et streaming sur asterisk
 
china meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIREchina meet africa presentation COTE D'IVOIRE
china meet africa presentation COTE D'IVOIRE
 
Le Lounge OCTO x Accenture - Offrir une expérience premium sur mobile
Le Lounge OCTO x Accenture - Offrir une expérience premium sur mobileLe Lounge OCTO x Accenture - Offrir une expérience premium sur mobile
Le Lounge OCTO x Accenture - Offrir une expérience premium sur mobile
 
Catalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACACatalogue des solutions Cloud en PACA
Catalogue des solutions Cloud en PACA
 
HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...
HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...
HIF 2014 Paris - MESSAGE DE BIENVENUE Emmanuel Villion, Vice-President EMEA S...
 
07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation07_07_2015 Cloudweek frenchsouth Présentation
07_07_2015 Cloudweek frenchsouth Présentation
 
Journée collective lundi 2 déc
Journée collective lundi 2 décJournée collective lundi 2 déc
Journée collective lundi 2 déc
 
Aicha ennaifer
Aicha ennaiferAicha ennaifer
Aicha ennaifer
 
Conference T&MA Internet of Things
Conference T&MA Internet of ThingsConference T&MA Internet of Things
Conference T&MA Internet of Things
 
BEEZEN : Présentation générale candidats
BEEZEN : Présentation générale candidatsBEEZEN : Présentation générale candidats
BEEZEN : Présentation générale candidats
 
CloudUnit by Treeptik_30072015
CloudUnit by Treeptik_30072015CloudUnit by Treeptik_30072015
CloudUnit by Treeptik_30072015
 
marcusevans-conference-evolution-architecture-entreprise-programme
marcusevans-conference-evolution-architecture-entreprise-programmemarcusevans-conference-evolution-architecture-entreprise-programme
marcusevans-conference-evolution-architecture-entreprise-programme
 
Présentation de StarNox Monaco, Sophia-Antipolis
Présentation de StarNox Monaco, Sophia-AntipolisPrésentation de StarNox Monaco, Sophia-Antipolis
Présentation de StarNox Monaco, Sophia-Antipolis
 
Mara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newMara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version new
 
Mara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newMara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version new
 
Fujitsu IT Future 2013 : introduction par Herve Garnousset Directeur France
Fujitsu IT Future 2013 : introduction par Herve Garnousset Directeur FranceFujitsu IT Future 2013 : introduction par Herve Garnousset Directeur France
Fujitsu IT Future 2013 : introduction par Herve Garnousset Directeur France
 
Les communautés de partage
Les communautés de partageLes communautés de partage
Les communautés de partage
 
Mara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version newMara ison technologies a presentation for gabon telecom french version new
Mara ison technologies a presentation for gabon telecom french version new
 
Cr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plusCr cloud computing-saas-conference-institut-g9plus
Cr cloud computing-saas-conference-institut-g9plus
 
aOS - Teams Découvrez les options pour digitaliser vos processus métiers
aOS - Teams Découvrez les options pour digitaliser vos processus métiersaOS - Teams Découvrez les options pour digitaliser vos processus métiers
aOS - Teams Découvrez les options pour digitaliser vos processus métiers
 

More from Yann Dieulangard

Compilation présentations atelier MEITO TIC&Lait 30 mai 2013
Compilation présentations atelier MEITO TIC&Lait 30 mai 2013Compilation présentations atelier MEITO TIC&Lait 30 mai 2013
Compilation présentations atelier MEITO TIC&Lait 30 mai 2013Yann Dieulangard
 
07 science tec- spectrophotometrie ir sciencetec2
07 science tec- spectrophotometrie ir sciencetec207 science tec- spectrophotometrie ir sciencetec2
07 science tec- spectrophotometrie ir sciencetec2Yann Dieulangard
 
06 diafir capbiotek 270612
06  diafir capbiotek 27061206  diafir capbiotek 270612
06 diafir capbiotek 270612Yann Dieulangard
 
05 le vf-spectrométrie ir à distance_ifremer
05  le vf-spectrométrie ir à distance_ifremer05  le vf-spectrométrie ir à distance_ifremer
05 le vf-spectrométrie ir à distance_ifremerYann Dieulangard
 
04 j-cousin-gsma ifremer-27-06-2012-v4
04   j-cousin-gsma ifremer-27-06-2012-v404   j-cousin-gsma ifremer-27-06-2012-v4
04 j-cousin-gsma ifremer-27-06-2012-v4Yann Dieulangard
 
03 idil - journées-nir-capbiotek2012 [mode de compatibilité]
03  idil - journées-nir-capbiotek2012 [mode de compatibilité]03  idil - journées-nir-capbiotek2012 [mode de compatibilité]
03 idil - journées-nir-capbiotek2012 [mode de compatibilité]Yann Dieulangard
 
01 denis tregoat - présentation spectro ir
01  denis tregoat - présentation spectro ir01  denis tregoat - présentation spectro ir
01 denis tregoat - présentation spectro irYann Dieulangard
 
09 jm goujon 2012 06 27 spectr ag journée meito brest
09  jm goujon 2012 06 27 spectr ag journée meito brest09  jm goujon 2012 06 27 spectr ag journée meito brest
09 jm goujon 2012 06 27 spectr ag journée meito brestYann Dieulangard
 
08 bureau capbiotech [mode de compatibilité]
08 bureau capbiotech [mode de compatibilité]08 bureau capbiotech [mode de compatibilité]
08 bureau capbiotech [mode de compatibilité]Yann Dieulangard
 
Plan de formation et gpec. solutions innovantes
Plan de formation et gpec. solutions innovantesPlan de formation et gpec. solutions innovantes
Plan de formation et gpec. solutions innovantesYann Dieulangard
 
Meito marketing viral - 5 juin 2012
Meito   marketing viral - 5 juin 2012Meito   marketing viral - 5 juin 2012
Meito marketing viral - 5 juin 2012Yann Dieulangard
 
Meito workshop api - 6 fev 2012 - compilation.
Meito   workshop api - 6 fev 2012 - compilation.Meito   workshop api - 6 fev 2012 - compilation.
Meito workshop api - 6 fev 2012 - compilation.Yann Dieulangard
 

More from Yann Dieulangard (13)

Compilation présentations atelier MEITO TIC&Lait 30 mai 2013
Compilation présentations atelier MEITO TIC&Lait 30 mai 2013Compilation présentations atelier MEITO TIC&Lait 30 mai 2013
Compilation présentations atelier MEITO TIC&Lait 30 mai 2013
 
07 science tec- spectrophotometrie ir sciencetec2
07 science tec- spectrophotometrie ir sciencetec207 science tec- spectrophotometrie ir sciencetec2
07 science tec- spectrophotometrie ir sciencetec2
 
06 diafir capbiotek 270612
06  diafir capbiotek 27061206  diafir capbiotek 270612
06 diafir capbiotek 270612
 
05 le vf-spectrométrie ir à distance_ifremer
05  le vf-spectrométrie ir à distance_ifremer05  le vf-spectrométrie ir à distance_ifremer
05 le vf-spectrométrie ir à distance_ifremer
 
04 j-cousin-gsma ifremer-27-06-2012-v4
04   j-cousin-gsma ifremer-27-06-2012-v404   j-cousin-gsma ifremer-27-06-2012-v4
04 j-cousin-gsma ifremer-27-06-2012-v4
 
03 idil - journées-nir-capbiotek2012 [mode de compatibilité]
03  idil - journées-nir-capbiotek2012 [mode de compatibilité]03  idil - journées-nir-capbiotek2012 [mode de compatibilité]
03 idil - journées-nir-capbiotek2012 [mode de compatibilité]
 
01 denis tregoat - présentation spectro ir
01  denis tregoat - présentation spectro ir01  denis tregoat - présentation spectro ir
01 denis tregoat - présentation spectro ir
 
0 capbiotek biophotek
0   capbiotek biophotek0   capbiotek biophotek
0 capbiotek biophotek
 
09 jm goujon 2012 06 27 spectr ag journée meito brest
09  jm goujon 2012 06 27 spectr ag journée meito brest09  jm goujon 2012 06 27 spectr ag journée meito brest
09 jm goujon 2012 06 27 spectr ag journée meito brest
 
08 bureau capbiotech [mode de compatibilité]
08 bureau capbiotech [mode de compatibilité]08 bureau capbiotech [mode de compatibilité]
08 bureau capbiotech [mode de compatibilité]
 
Plan de formation et gpec. solutions innovantes
Plan de formation et gpec. solutions innovantesPlan de formation et gpec. solutions innovantes
Plan de formation et gpec. solutions innovantes
 
Meito marketing viral - 5 juin 2012
Meito   marketing viral - 5 juin 2012Meito   marketing viral - 5 juin 2012
Meito marketing viral - 5 juin 2012
 
Meito workshop api - 6 fev 2012 - compilation.
Meito   workshop api - 6 fev 2012 - compilation.Meito   workshop api - 6 fev 2012 - compilation.
Meito workshop api - 6 fev 2012 - compilation.
 

Entrepreneurs & Solutions Cloud : réussir la mutation du S.I

  • 1.
  • 2. Organisée par Avec le concours financier du Conseil régional de Bretagne, des Conseils généraux des Côtes d’Armor, du Finistère, d’Ille et Vilaine et du Morbihan, et des Agglomérations de Brest, Lannion, Lorient, Quimper, Rennes et Vannes.
  • 3.               Mission pour l’Electronique, l’Informatique et les Télécommunications Une structure pour relier et promouvoir tous les acteurs du monde de l’Electronique, de l’Informatique et des Télécoms de l’Ouest.     MISSION   La mission de la MEITO est de contribuer au développement économique des activités Electronique, Informatique et Télécommunications pour la région Bretagne à travers 4 actions principales :  Connaître le terrain et développer les liens entre les entreprises, laboratoires et universités  Se focaliser sur les nouvelles technologies et tenir informés tous les acteurs  Accompagner concrètement les initiatives nouvelles  Promouvoir les compétences régionales aux plans régional, national et international     SERVICES   La MEITO fournit les services suivants :  Gestion d’une base complète d’informations, mise à jour régulièrement concernant les entreprises et les laboratoires (environ 1400 contacts)  Accès gratuit via le site WEB : www.meito.com  Organisation de conférences techniques et marketing sur les nouvelles technologies  Support logistique pour participation groupée à des salons professionnels  Contacts réguliers avec les médias et la presse pour promouvoir les compétences régionales  Publication du mensuel AMPLITEL diffusé à 1500 exemplaires  Organisation de meetings réguliers avec d’autres filières (automobile, santé, ..) afin de favoriser l’introduction de ces nouvelles technologies dans ces applications  Gestion et animation d’appels à projets  Rapports d’analyse économique destinés aux autorités régionales pour actions concertées Animation d’un site portail dédié aux professionnels des nouvelles technologies : www.meito.com  Organisation de meetings entre investisseurs et entreprises     ATOUT   La MEITO est en relation permanente avec les autres acteurs régionaux (institutions, universités, centres de R&D, technopoles, etc.). Ce travail en « réseau très maillé » donne une vue efficace de l’activité économique du secteur. Cette connaissance et cette vue globale sont très utiles pour ceux qui veulent développer leur activité dans l’Ouest.     EQUIPE et CONTACTS   L’équipe de la MEITO comprend aujourd’hui 10 personnes, basées à Rennes, répartie comme suit :   Animation filière “Electronique, Informatique et Télécommunications” ./ Gérard Baubau : g.baubau@meito.com   Secrétariat Général et Communication   ./ Chantal Rahuel : c.rahuel@meito.com   Délégation Générale   ./ Yanne Courcoux : y.courcoux@meito.com       Meito, 11, rue du Clos Courtel, 35700 Rennes – France Tel: + 33 (0)2 99 84 85 00 – Fax + 33 (0)2 99 84 85 05 – www.meito.com
  • 5.             Programme     9h00 Accueil 9h15 Etat des lieux et enjeux du Cloud en France Eric Menard - AFDEL 9h45 Le Cloud, moteur de l'innovation Sylvain Quief - ORANGE 10h15 Cloud et sécurisation des données : quelles garanties pour quel niveau de confiance? Frédéric Cuppens, Nora Cuppens-Boulahia - Télécom Bretagne 10h45 Pause - Echanges autour des stands 11h15 Données sensibles de l'entreprise et Cloud : quelles précautions juridiques? Bernard Lamon - Cabinet B. Lamon & Associés 11h45 Table ronde : Le Cloud comme réponse à la nécessaire mutation du S. I. Domotique : Gilles Perais - DELTA DORE Santé : Claudie David - SIB Transport : Jérôme Champenois - KEOLIS LaaS, PaaS : Alex Varady - AZNetwork Applicatif : Saas : Jérôme Bazin - ISATECH Accompagnement /service : Sylvain Révéreault - SII 12h30 Déjeuner - Echanges autour des stands 14h00 Comment le Cloud peut aider à créer une proposition de valeur radicalement différente Christian Comtat - IBM 14h20 Table ronde : Le Cloud comme opportunité de développement pour les entreprises du numérique Vidéo : Arnaud Dupuis- POWEDIA Edition Game : Philippe Coent - KORRISOFT Edition outils intranet : François Moron - EXO PLATFORM LaaS : Patrick Anguet - SFR Paas : Laurent Perriault - CLARANET Saas : Fabrice Barbin - SYNERGIZ Accompagnement /service : Erwan Gallen - ZINUX 15h10 La thématique du Cloud à l'INRIA Gabriel Antoniu - INRIA 15h30 Pause - Echanges autour des stands 16h00 Applications futures dans le Cloud Blaise Vignon - MICROSOFT 16h20 Le cloud conjugué au futur : impacts et conditions de développement Christian Comtat - IBM Blaise Vignon - MICROSOFT Sylvain Quief - ORANGE Patrick Anguet - SFR Conseil Régional de Bretagne 17h15 Clôture de la journée  
  • 6. Etat des lieux et enjeux du Cloud en France
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12. Fort impact Fort impact Fort impact Faible impact • Utilisation par de • Logiciel support au service • Utilisation ponctuelle • Stratégique nombreux salariés (BPO) • Fort volume de données • Faible customisation • Forte intégration du SI Simulation Achat/Sourcing • Contraintes réglementaires RH Optimisation CRM Finance Finance Communication/ collaboratif Implications… Et avant:  Quelle infrastructure à mettre en place Commmercial Réseau de distribution R&D  Penser évolution  Intéresser et évangéliser sur ces modèles de rémunération continue  Ouverture de nouveaux  Recrutement des partenaires … marchés ayant des compétences … réseau/infrastructure …
  • 13. SaaS Force.com Microsoft App Fabric Azure PaaS (Springsource) Google Apps engine Google, Sales Force, Microsoft azure, IBM, Amazon EC2, Orange, SFR IaaS Les plates-formes IaaS ne  Redéveloppement de  L’ application est pas  Refonte de l’architecture délivrent pas le même l'application sur des outils obligatoirement SaaS de l'application service: hébergement des propriétaires (montée en charge, donnés en France ou en  Perte de contrôle (lock-in) versions…) Europe, gestion des identités, respect des contraintes niveau de SLA…  Outils adaptés au Cloud  Peu de risques de lock-  Maîtrise de la chaîne de in la valeur  Peu d'adhérence  Peu d'investissement Bénéficier d'une architecture Cloud: capacité de stockage et de calcul supérieur, suppression de tâches administration et de maintenance des infrastructures, possibilité de facturer à la demande (Elasticité…)
  • 14.
  • 15.
  • 16.
  • 17.
  • 18. Le Cloud, moteur de l'innovation
  • 19. le Cloud Computing comme moteur de l’innovation 11 décembre 2012 9h45 - 10h15 @ INRIA Rennes Atlantique Sylvain Quief – Cloud Computing Program Orange Business Services
  • 20. le Cloud Computing une nouvelle façon de consommer l’IT caractéristiques − libre-service − élasticité rapide − accès aux réseaux − qualité mesurée − ressource mutualisée − facturation à la consommation 18 France Telecom - Orange Group restricted
  • 21. le Cloud Computing – pourquoi maintenant ? technologies économique standards contexte nouveaux usages 19 France Telecom - Orange Group restricted
  • 22. le Cloud Computing - définition caractéristiques − libre-service − élasticité rapide − accès aux réseaux − qualité mesurée − ressource mutualisée − facturation à la consommation modèles cloud privé cloud hybrid cloud public dédié à un groupe mix de public & privé partagé  Software as a Service applicatif  Platform as a Service développement d’applications traitement, mémoire,  Infrastructure as a Service stockage (*) : NIST 20 France Telecom - Orange Group restricted
  • 23. le Cloud Computing – c’est le bon moment d’y penser si… vos divisions vous êtes à la « métier » recherche d’un requièrent de plus meilleur en plus de synchronisme proactivité et de entre l’IT et le flexibilité business vous souhaitez vous prévoyez lancer de vous recherchez une refonte ou un nouvelles activités de nouveaux renouvellement de (nouveaux modèles de vos actifs ICT tel produits, service, des qu’une nouveaux sources consolidation des territoires…) et d’optimisation et vos devez les soutenir d’économies infratstructures efficacement … vous avez besoin d’innover 21 France Telecom - Orange Group restricted
  • 24. … car le Cloud Computing vous apporte performance réduction des alignement avers économique risques les « métiers » réduction de couts / sécurité and fusions et contraintes conformité acquisitions budgétaires management optimisation de l’IT simplifié de l’IT time-to-market croissance et déploiement éco-efficience rapide des projets expansion internationale optimiser vos coûts garantir favoriser performance et l’agilité sécurité en optant pour l’ « IT as a service » 22 France Telecom - Orange Group restricted
  • 25. le Cloud Computing est un nouvel outil pour les DSI… variabilité du de l’activité économique l’échelle de temps “IT” 23 France Telecom - Orange Group restricted
  • 26. ... permettant le synchronisme avec les exigences économiques variabilité du de l’activité économique l’IT s’adapte à la variabilité des « métiers » 24 France Telecom - Orange Group restricted
  • 27. le Cloud Computing permet la rupture avec le linéaire – illustration par 4 cas d’usages rencontrés – croissance rapide besoin de capacité ad-hoc  succès commercial  traitements par lots (batch)  soutien de cette croissance  pas de capacité disponible  déploiements initiaux  tests de pre-production complexes activité non prévue activité prévisible  prédictibilité difficile  forte saisonnalité  impact de la charge sur la  complexité de l’IT performance globale 25
  • 28. quand le Cloud Computing permet l’innovation… INNOVATION IT INNOVATION BUSINESS attractivité   compétitivité … il exige aussi l’innovation  efficacité  flexibilité  mobilité  proactivité 26 France Telecom - Orange Group restricted
  • 29. les engagements d’Orange sur le Cloud Computing 1. Orange promeut l’expansion de l’usage du Cloud Computing en Europe :  une ambition confirmée de 500m€ de chiffre d’affaire sur le Cloud Computing B2B en 2015  un portefeuille d’offres de services de Cloud Computing parmi les plus riches, rendu disponible mondialement : de l’Infrastructure as a Service aux Communication as a Service, incluant également des approches verticales (ex. e-santé, domaine bancaire…) ainsi que du Cloud Computing grand public (B2C) dans les pays « Orange »  accompagnant un large écosystèmes d’entreprises sur le Cloud Computing via des ventes par canal indirect, mais à travers de nombreux partenariats et places de marché Cloud… 2. Orange investit massivement dans les infrastructures de Cloud Computing :  inauguration d’un centre de données éco-efficient de 10 MWatts en Normandie (40 MW à terme) basé sur la technologie de “free cooling” assurant une faible empreinte carbone et classé ‘tier IV’ (meilleure garantie de disponibilité)  ouverture de six datacenters autour du globe permettant la couverture de tous les clients d’Orange Business Services  investissement de 100 m€ de capital dans l’entreprise Cloudwatt en France 3. Orange garantit la protection des intérêts des l’utilisateurs de Cloud Computing :  garanties de réversibilité pour tous ses clients, évitant le syndrome de captivité commerciale  contribuant activement à la GDPR dans le but de protéger l’intégrité et la confidentialité des données des utilisateurs de Cloud Computing (considération du Patriot Act)  impliqué dans les travaux de normalisation et de standardisation (à l’ITU-T, ETSI et 27 DMTF) pour encourager une Cloud Computing européen ouvert et interopérable France Telecom - Orange Group restricted
  • 30. Cloud professional services cloud services service transformation service management vertical & apps unified communications as a service & collaboration Flexible Computing Santé as a service Flexible Trading Business Together aaS Galerie Video Office Together Ready/Select Mobile Recording Open Videopresence Le Cloud Pro Telepresence Pass Mobile Device Management Flexible Workspace Allobiz Le Forfait Informatique Contact Everyone Private Application Store Flexible Contact Center workspace contact center as a service as a service secured IT infrastructure Flexible Computing Express Messaging Protection Suite Flexible Computing Premium Secure Authentication Service as a service Flexible Backup Web Protection Suite cloud ready Business VPN Galerie secured networks Flexible SSL 28 France Telecom - Orange Group restricted France Telecom - Orange Group restricted
  • 31. merci pour votre attention Orange Business Services a plus de 60,000 clients TPE et plus 1600 clients PME et Grands Comptes sur le Cloud Computing notre portefeuille d’offres de Cloud Computing est multiple et couvre toute la compétence d’Orange Business Services nous continuons d’étendre la disponibilité géographique de nos offres sur tout le globe 29 France Telecom - Orange Group restricted
  • 32. Cloud et sécurisation des données quelles garanties pour quel niveau de confiance?
  • 33. Cloud et sécurisation des données : quelles garanties pour quel niveau de confiance ? Frédéric Cuppens, Nora Cuppens-Boulahia Institut Mines Télécom / Télécom Bretagne 1
  • 34. Plan ■ Cloud & Sécurité ● Avancée ou retour en arrière ? ■ Domaines de confiance ■ Cloud privé ■ Cloud souverain ■ Cloud ouvert ■ Conclusion page 2
  • 35. Introduction Cloud & Sécurité : Avancée ou retour en arrière ? page 3
  • 36. Retour an arrière ? ■ « Nous ne croyons pas que des industriels mettront des données stratégiques dans le cloud. Il est très difficile de sécuriser le cloud. Le problème se pose du point de vue technique autant que du point de vue psychologique. La relation que l'on bâtit avec un client repose sur la confiance et c'est encore plus vrai dans le domaine de la sécurité. A notre avis ces solutions ne sont pas pour le moment pertinentes et c'est ce que nous disons à nos clients. »*  Jean-Michel Orozco, Directeur général, Cassidian CyberSecurity (groupe EADS) * http://www.linformaticien.com - octobre 2012 page 4
  • 37. Avancée ? ■ « Many companies are beginning to realize that cloud services can often be more secure than in-house data centers, as they are held to service level agreements (SLAs) and other third-party regulations. As such, more organizations are now readily adopting Software- as-a-Service (SaaS) and cloud solutions to maximize efficiencies, lower total cost of ownership and ultimately do more with less. »*  Eric Z. Maass, Directeur technique, Lighthouse Security Group * http://cloudcomputing.sys-con.com – Cloud Computing Journal - mai 2012 page 5
  • 38. Cloud & sécurité Où est la réalité ? page 6
  • 39. Au fait : quel cloud ? ■ IaaS (Infrastructure as a Service) ● Les clients peuvent stocker des données dans le cloud ● Exemple : MS Azure storage, Amazon S3 ● L’utilisateur ne contrôle pas l’infrastracture ■ PaaS (Platform as a Service) ● Les clients peuvent exécuter leurs propres applications dans le cloud ● Exemple : MS Azure, Amazon EC2, Google AppEngine ● Perte de contrôle des serveurs et du stockage ■ SaaS (Software as a Service) ● Les clients peuvent utiliser des applications dans le cloud ● Exemple : web-based email, Flickr, delicious, Facebook, Office Web, Google Docs ● Perte de contrôle du réseau, des serveurs, des OS, du stockage et des applications page 7
  • 40. Au fait : quel cloud ? Cloud Cloud Cloud privé souverain ouvert IaaS ? ? ? PaaS ? ? ? SaaS ? ? ? ■ Pas de réponse unique ■ Pas de solution unique page 8
  • 42. Domaine de l’entreprise ■ Attaques externes ■ Attaques internes ■ Propriété intellectuelle ■ Données personnelles ■ Confidentialité ■ Authentification ■ Intégrité ■ Autorisation ■ Disponibilité ■ Filtrage réseau ■ Traçabilité ■ Détection d’intrusion page 10
  • 43. Domaine de confiance étendu Extension du domaine de confiance Politique de sécurité locale Politique de sécurité étendue au cloud Notamment définition de SLA page 11
  • 44. Domaine de confiance étendu Entreprise 4 Entreprise 3 Politique d’interopérabilité Entreprise 1 Entreprise 2 page 12
  • 45. Domaine de confiance étendu Cloud collectif Entreprise 4 Entreprise 3 Politique d’interopérabilité Entreprise 1 Entreprise 2 page 13
  • 47. Concept de cloud privé ■ Cloud Privé ● Le cloud met en œuvre les services à la demande dédiés à votre organisation ● Automatisation et orchestration entre les processus afin de diminuer les coûts d’opération ● Infrastructure permettant une montée en charge à la demande et une élasticité forte ● Portail libre-service et une facturation à l’utilisation des ressources ■ Cloud privé interne ● Le cloud est géré en interne par l’entreprise ● L’entreprise reste propriétaire du matériel et des logiciels page 15
  • 48. Avantages possibles ■ Meilleur respect des règles de gouvernance de l'entreprise ■ Meilleur respect de la politique de sécurité ● Gestion des identités ● Authentification ● Gestion des autorisations  Identity and Access Management as a Service ● Cloud IAM  Et éviter les retours en arrière ● Par exemple multiplication des mots de passe ● Exemple d’une entreprise qui aurait son CRM chez Saleforces, sa messagerie chez Google et ses applications chez Microsoft page 16
  • 49. Cloud et IAM ■ Fonctions de l’IAM 1. Gestion des identités ● Répertoire centralisé ● Gestion des mots de passe 2. Fédération d’identités ● SSO interne ● Web SSO 3. Gestion des rôles ● Role Mining ● Politique d’autorisation 4. Gestion des autorisations ● Provisioning ● Séparation de rôles ● Reporting / Gestion des exceptions page 17
  • 50. Hyptothèse de confiance ■ Plusieurs offres de Cloud IAM commencent à être annoncées mais… ■ Besoin d’externaliser l’annuaire d’identités dans le cloud ● Hypothèse acceptable dans le cas d’un cloud privé ■ Besoin d’externaliser la gestion de la politique d’autorisation ● Hypothèse acceptable dans le cas d’un cloud privé ■ L’entreprise doit garder le contrôle de la politique de sécurité ● Politique d’administration fournie par l’IAM page 18
  • 52. Concept de cloud souverain ■ Dans le cas d’un cloud ouvert (ou public), les données et services peuvent être hébergés n’importe où ■ Le cloud souverain offre une garantie sur la localisation de l’hébergement ■ Différence avec le cloud collectif ● Cloud collectif : Cloud partagé par plusieurs organisations ayant des intérêts communs page 20
  • 53. Négociation de la confiance ■ Problème de la gestion des identités ● Comment éviter l’externalisation des annuaires d’identités dans le cloud ? ■ Solution 1 ● Federated Single Sign-On (FSSO) and federated user provisioning ● Utilisation de standards comme SAML pour assurer l’interopérabilité entre les acteurs ● Authentification basée sur un certificat ne nécessitant pas d’externaliser les mots de passe ■ Solution 2 (travaux de recherche) ● Négociation de la confiance ● Contrôle d’accès basé sur le profil de l’utilisateur plutôt que son identité page 21
  • 54. Négociation des accès Trusted party Trusted party Credential Credential registry registry Request 1. Policy Negotiation 2. Credential exchange Service requester Service provider page 22
  • 55. Exemple de scénario ■ Politique d’accès : Un employé de la compagnie A a la permission de louer une voiture s’il a plus de 25 ans et s’il possède un permis de conduire User Request: rent a car Policy: Driver’s license and Age Policy: Certificate User Certificate Car Agency Employee’s certificate, Driver’s license and Age page 23
  • 57. Problématique ■ Comment externaliser des données sensibles si l’on suppose que le cloud provider n’est pas de confiance ? ■ Comment protéger la sécurité de ses données ? ● Confidentialité ● Intégrité ● Disponibilité page 25
  • 58. Chiffrement des données ■ Externalisation de données vers un serveur distant ■ Serveur non de confiance ■ Solution : chiffrer les données avant de les sauvegarder sur le serveur Trusted Untrusted True Results Encrypted Query Post Results Processor Server Query Translator Query over User Original Encrypted Data Query Service Provider Client page 26
  • 59. Chiffrement des données ■ Le serveur ne peut chercher aucune information sans l’authentification de l’utilisateur : « recherche contrôlée » ■ L’utilisateur envoie des requêtes sans révéler aucune information : « requêtes cachées » ■ Le serveur n’apprend rien de plus que la requête chiffrée Trusted Untrusted True Results Encrypted Query Post Results Processor Query Server Translator Query over User Original Encrypted Data Query Service Provider Client page 27
  • 60. Chiffrement des données ■ Symétrique : Le client qui chiffre les données est le seul à pouvoir faire des recherches sur la base de données ■ Asymétrique : Le client qui possède la clé publique peut permettre à un utilisateur ayant la clé privée de pouvoir réaliser des requêtes dans la base de donnée ■ PIR (Private Information Retrieval) : Le client permet d’effectuer des recherches dans des bases de données en clair en gardant l’anonymat Trusted Untrusted True Results Encrypted Query Post Results Processor Server Query Translator Query over User Original Encrypted Data Query Service Provider Client page 28
  • 61. Chiffrement des données : constat  L’évaluation des requêtes côté serveur est inefficace  Objectifs  Minimiser la quantité de chiffrement nécessaire  Protocole de préservation de la privacy des données résistant à la collaboration (collusion) des prestataires de services malhonnêtes  Démarche  Recherche de solutions adaptées page 29
  • 62. Les solutions candidates ■ Confidentialité / Privacy ● PIR ● Searchable encryption ● Homomorphic encryption ● Anonymisation (K-anonymity, L-diversity) ● Fragmentation ■ Intégrité / Traçabilité des données ● Signature ● Tatouage de bases de données ■ Solutions complémentaires ● Combiner ces solutions ● Recherche du meilleur compromis sécurité / performance page 30
  • 63. PIR (Private Information Retrieval) ■ Objectif ● Le client peut interroger un serveur de base de données sans que le serveur apprenne quelle est la requête ■ Exemple ● Une entreprise veut déposer un brevet ● Elle fait donc une recherche des brevets existants mais en cachant la thématique abordée ■ Principaux problèmes ● Réduire la complexité des calculs réalisés par le serveur ● Réduire la taille de la réponse page 31
  • 64. Searchable encryption ■ Practical Techniques for Searches on Encrypted Data (SSKE) ● Modèle de Song et al. ● Schéma de chiffrement séquentiel (mot par mot) ● Non basée sur un index ● Consommation mémoire importante ■ Secure Indexes for Searching Efficiently on Encrypted Compressed Data ● Modèle de Goh ● Structures probabilistes : bloom filters ● Plus rapide mais limitation dans les capacité de recherche ■ De nombreux autres modèles ● Améliorer le type de recherche (naturelle, conjonctive,…) ● Requêtes multi-utilisateurs ● … page 32
  • 65. Exemple d’application ■ Messagerie sécurisée dans le cloud ■ Tous les messages sont chiffrés avant d’être externalisés ■ La searchable encryption permet de retrouver les mails contenant certains mots-clés sans que le serveur ait besoin de les déchiffrer page 33
  • 66. Chiffrement homomorphique ■ Le graal pour le cloud ■ Principe ● Le serveur peut effectuer un calcul sur des données chiffrées ● Le résultat de ce calcul est envoyé au client ● En déchiffrant le résultat, le client obtient le résultat du calcul en clair ■ Fully homomorphic encryption ● Homomorphisme sur l’addition et la multiplication ● Relève encore de la recherche page 34
  • 67. Exemple de scénario ■ Energy metering ● Les données de consommation sont envoyées chiffrées dans le cloud ● Le provider effectue les traitements sur ces données chiffrées ● Exemple : facturation Facture = p i i X ci ● ci : consommation sur la période I ● pi : tarification sur la période i page 35
  • 68. K-Anonymity ■ Une information sensible concernant une personne est indiscernable parmi k-1 autres individus qui apparaissent également dans la base ■ Chaque « quasi-identifier » doit apparaître dans au moins k enregistrement ● Exemple : < Age, Sexe, Code Postal > ■ Principe ● Algorithme de généralisation ● Remplacer chaque quasi-identifier par des valeurs moins spécifiques jusqu’à atteindre k valeurs identiques page 36
  • 69. K-Anonymity ■ Nombreux algorithmes proposés dans la littérature 35*** [35,40] * 35340 35420 35500 35 37 39 H F Code postal Age Sexe ■ Remarque ● La k-anonymity ne garantit pas la confidentialité / privacy si les données sensibles d’une classe ne sont pas diversifiées page 37
  • 70. L-Diversity ■ Principe ● Garantir que les données sensibles correspondant à une classe de valeurs d’un quasi identifier sont diversifiées ■ Plusieurs variantes ● Distinct L-Diversity − Risque d’attaque fréquentielle ● Probabilistic L-Diversity ● Entropy L-Diversity ● T-Closeness − La distribution des valeurs des attributs sensibles dans une classe doit être « proche » de la distribution dans l’ensemble de la base de données page 38
  • 71. Confidentialité par la fragmentation ■ Souvent : seules les associations entre des éléments d'information sont sensibles ■ Exemple : Base de données d’un hôpital ● Liste des maladies Pas sensibles ● Liste des patients Pas très sensible ● Association : Patient et sa maladie Sensibles ● Les numéros des cartes de crédit Très sensibles page 39
  • 72. Exemple Patient NSS Nom DDN CP Maladie Médecin CC 12345 Dupon 01/01/80 87000 Mal 1 Med 1 167943258 67890 Duron 05/07/94 35000 Mal 2 Med 2 351759864 15935 Dooley 14/09/1956 86000 Mal 3 Med 2 326986555 Liste de contraintes de confidentialité : ■ c0= {CC} ■ c1={ Nom, Maladie} ■ c2 = {Nom, Médecin} ■ c3 = {DDN, CP , Maladie} Calcul des fragments ■ Problème de satisfaction de contraintes (CSP) page 40
  • 73. Exemple (suite) SP 1 SP 2 Partition 1 Partition 2 tid Nom DDN NSS tid CP Maladie Médecin 30-328-TC Dupon 01/01/80 12345 TLL-13 87000 Mal 1 Med 1 66-442-T3 Duron 05/07/94 67890 FS1-53 35000 Mal 2 Med 2 81-022- RR Dooley 14/09/56 15935 PP1-83 86000 Mal 3 Med 2 Local domain Partition 0 tid_P1 tid_P2 CC 30-328-TC TLL-13 167943258 66-442-T3 FS1-53 351759864 81-022- RR PP1-83 326986555 page 41
  • 74. Fragmentation et chiffrement SP 1 SP 2 Partition 1 Partition 2 tid Nom DDN NSS tid CP Maladie Médecin 30-328-TC Dupon 01/01/80 12345 TLL-13 87000 Mal 1 Med 1 66-442-T3 Duron 05/07/94 67890 FS1-53 35000 Mal 2 Med 2 81-022- Dooley 14/09/56 15935 PP1-83 86000 Mal 3 Med 2 RR SP 3  Problème : Collaboration Partition 0 entre les SPs tid_P1 tid_P2 CC 1010111… 1110111… 1110111…  Solution : Garantir la 1110100… 1110111… 1110111… privacy des requêtes 1111001… 1110111… 1110111… page 42
  • 76. Bilan ■ Sécurité et cloud ouvert ● Relève encore du domaine de la recherche ■ Cloud souverain ● Réponse actuelle à certains problèmes du cloud ouvert ■ Cloud privé ● Vérifier la compatibilité avec les solutions déjà en mises en place par l’entreprise ● Vérifier le contenu des SLAs ■ Tendance actuelle (panel de 200 décideurs informatiques) ● 71% préfèrent investir dans une solution cloud de type privé ● 13% en faveur d'une infrastructure hybride ● Seulement 7% pour le cloud ouvert ■ Tendance actuelle des projets de cloud dans les entreprises ● messagerie d'entreprise (54%) ● Puis applications de finance/comptabilité, les ressources humaines, le stockage, et les outils collaboratifs, enfin les bases de données et les serveurs ● Très minoritairement les progiciels (ERP/CRM) page 44
  • 77. REPRISE DANS 20 MINUTES
  • 78. Données sensibles de l’entreprise et Cloud Quelles précautions juridiques
  • 79. Sommaire • D’où je parle ? • La protection des données : intérêt. Portée. • La menace dite : Patriot Act. La question souvent évoquée : protection des données perso. • Les menaces négligées : risque interne, gestion de la relation avec le prestataire, la e-discovery. • La solution (à tout ?) : le contrat. • Clauses clefs du contrat : négociable ? loi/juridiction ? SLA, limitation responsabilité, réversibilité, confidentialité. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 33
  • 80. D’où je parle ? Medias Conseil/contentieux Propté intellec. Software Digital Privacy Contrat Innovation Base de données Internet 34
  • 81. Le terrain de jeu Prestataires Internet informatiques players Clients du digital Cloud 35
  • 82. Le cloud : beaucoup de promesses • Les promesses sont nombreuses : économie, élastique (pour l’E habile), gain comptable, passer du stock au flux. • Et la valorisation de l’actif immatériel de l’entreprise. • Pour atteindre ces objectifs, le droit est un outil stratégique. Pour déminer les bombes à retardement. • Certains sujets sont traités, d’autres totalement négligés. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 36
  • 83. Les sujets dont on parle beaucoup (trop ?) • Patriot Act. Pot de miel ? Oui, mais pas si grave, et la même loi E en France (& ailleurs : Loppsi). • Conformité loi I&L. cf. travaux G29, www.cnil.fr . Oui, car intérêt = pas que conformité légale (marketing…). – Et au-delà, conformité légale + largement : secret pro (3 slt ? Non), secret défense. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 37
  • 84. Les sujets dont on ne parle pas (assez ?) • Risque interne (salarié, stagiaire, mandataire, prestataire en régie…). Cf. BYOD !!! – Solution ? Charte ? Pas copier/coller, faire parler 3 services : DSI, DJ, DRH… • Relations avec le prestataire. Quand on donne les clefs du magasin, attention au contrat. 4 fonctions du contrat. Règles de rédaction. Bernard LAMON, Cloud. Meito. 11/12/12 © L&A 38
  • 85. Les 4 fonctions du contrat Se mettre Rester d’accord d’accord Négocier Faire le trancher le désaccord désaccord 39
  • 86. Les clauses clefs • Les clauses essentielles à prendre en compte :  Loi / Juridiction (cf. le tigre de papier),  Contrat d’adhésion ou négociable ?  SLA (Service Level Agreement ),  Confidentialité/réversibilité,  Limite de RC/Assurance du prestataire,  chaîne de contrats, contrat complexe,  Localisation des données,  KISS. Contrat lisible (langue, clarté). 40
  • 87. Q/A + sur http://www.blog-lamon-associes.com
  • 88. Table ronde : Le Cloud comme réponse à la nécessaire mutation du S. I. Gilles PERAIS Claudie DAVID Jérôme CHAMPENOIS Alex VARADY Jérôme BAZIN Sylvain RÉVÉREAULT DELTA DORE SIB KEOLIS AZNetwork ISATECH SII Eric OCHS MMEDIA
  • 90. Comment le Cloud peut aider à créer une proposition de valeur radicalement différente
  • 91. Christian COMTAT Directeur Cloud Computing, IBM France ccomtat@fr.ibm.com @christiancomtat Capturez la croissance du Cloud
  • 92. Explosion des besoins des entreprises 6B $240B Téléphones Mobiles 90% Capteurs en 2016 des entreprises passeront au Cloud d’ici 2015 450B 420M Transactions business / Moniteurs de santé jour sur Internet en 2020 sans fil en 2014
  • 93. Le paysage Cloud évolue D’ici 2015* : 2010 : Le Cloud Computing est un vecteur d’innovation pour les entreprises. Montée en puissance du Cloud Computing sur le marché poussée par les économies et les gains en efficacité informatique Le Cloud Computing va jouer un rôle procurés. significatif dans l’élaboration des propositions de valeur client. Sécurité, Disponibilité et Indépendance envers les fournisseurs sont les Les entreprises vont, à travers le Cloud, guider principales préoccupations des DSI. l'innovation au sein de l'écosystème. Mise en place des applications non critiques dans un environnement de test. Le Cloud va être de plus en plus recherché pour favoriser la collaboration et réduire la complexité business. * Sondage Economist Intelligence - Octobre 2011 3 © 2012 IBM Corporation
  • 94. 90% des entreprises passeront au Cloud d’ici 2015 38% 62% Le Cloud, une priorité Cloud, a leading Le Cloud, une priorité première pour priority for première pour les l’entreprise dans sa entire company organisations IT globalité Echantillon dans le monde entier : 572 Business & IT Leaders, tous secteurs d’activités confondus. Source : Etude « The Power of Cloud » conjointe entre Economist Intelligence Unit et IBM Institut for Business Value, mars 2012 IBM Confidential 4 © 2012 IBM Corporation
  • 95. Le Cloud: 6 leviers business pour 3 categories de décideurs …permettant aux organisations Le Cloud offre 6 leviers business d’optimiser, d’innover ou d’agiter les (“game changing”)... modèles business. Agitateurs Leviers du Cloud Créer Adaptabilité 2 du Business Chaîne de valeur Transformer Adaptabilité au Flexibilité 3 changement du Innovateurs 1 des coûts marché Améliorer Complexité Optimiseurs 4 Connexion aux masquée 6 écosystèmes Agilité en 5 fonction du Améliorer Etendre Inventer contexte Proposition de valeur client Les organisations ont besoin de s'auto-évaluer en utilisant le "Cloud Enablement Framework" et d'évaluer leur potentiel d'innovation via les leviers du Cloud IBM Confidential 5 © 2012 IBM Corporation
  • 96. Nous aidons les CIO à fédérer les efforts sur le Cloud pour obtenir les résultats demandés CEO Capter de nouvelles opportunités business Augmenter la compétitivité et la flexibilité des effectifs CIO / COO CFO Rapport Coût-Efficacité Gestion des risques et gains de contrôle Améliorer la vitesse et la flexibilité des applications Business Line Délivrer avec efficacité et sans frontière Proposer des produits et des services à haute valeur ajoutée Garantir l'intégrité et la sécurité Accélérer le “time to market” Accès aux Services simplifiés 6 © 2012 IBM Corporation
  • 97. IBM : un portefeuille d’offres Cloud riche et ouvert Business Process as a Service Software as a Service Smarter Commerce Platform as a Service Infrastructure as a Service Social Business Design Deploy Consume Business Analytics Smarter Cities Existing Infrastructure Engagement dans les normes ouvertes et vis-à-vis d’un large écosystème
  • 98. Déjà une réalité en France en France TRACE et IBM: collaborent pour gérer la traçabilité des déchets en mode Cloud Rolland Garros: L’enjeu pour la Fédération Française de Tennis (FFT) Allier innovation, performances et engagement écologique pour accroître la visibilité de Roland-Garros dans le monde tout en optimisant la sécurité et en réduisant ses coûts et son impact sur l’environnement. http://www-935.ibm.com/services/fr/gts/cloud/references-cloud-computing.html
  • 99. De nombreux partenaires en France De son côté, Aspaway, hébergeur français, fait appel à un Cloud IBM pour répondre aux projets d’hébergement et d’externalisation d’applications en mode SaaS de ses clients.
  • 100. Capturez la croissance Cloud avec IBM Reinvent Business Capter de nouvelles opportunités business Fournir des produits et des services à Transformation haute valeur ajoutée Efficacité Rethink IT Améliorer la vitesse et la flexibilité des applications Livrer de manière efficace et sans limite Garantir l'intégrité et la sécurité
  • 101. Table ronde : Le Cloud comme opportunité de développement pour les entreprises du numérique Arnaud DUPUIS Philippe COENT François MORON Patrick ANGUET Laurent PERRIAULT Fabrice BARBIN Erwan GALLEN POWEDIA KORRISOFT ExoPLATFORM SFR CLARANET SYNERGIZ ZINUX Eric OCHS MMEDIA
  • 102. La thématique du Cloud à l'INRIA
  • 103. Cloud Computing @ Inria Gabriel Antoniu Senior Research Scientist, Inria Head of the KerData Project-Team, Inria Rennes – Bretagne Atlantique Contact: Gabriel.Antoniu@inria.fr Cloud Computing @ Inria – G. Antoniu - 47
  • 104. INRIA’s strategy in Cloud Computing INRIA is among the leaders in Europe in the area of distributed computing and HPC • Long history of researches around distributed systems, HPC, Grids • Now several activities virtualized environments/cloud infrastructures • Culture of multidisciplinary research • Culture of exploration tools (owner of massively parallel machines since 1987, large scale testbeds such as Grid’5000) • Strong involvement in national, European and international collaborative projects • Strong collaboration history with industry (Joint Microsoft Research – Inria Centre, IBM, EDF, Bull, etc.) Cloud Computing @ Inria – G. Antoniu - 48
  • 105. Clouds: where within Inria ? Applied Mathematics, Computation and Simulation 1 5 Computational Sciences for Biology, 3 Networks, Systems and Services, Distributed Computing Medicine and the Environment 2 Algorithmics, Programming, Software and Architecture 4 Perception, Cognition, Interaction Cloud Computing @ Inria – G. Antoniu - 49
  • 106. Some project-teams involved in Cloud Computing INRIA Lille REGAL: Large Scale dist. systems Nord Europe KERDATA: Data Storage and Processing MYRIADS: Autonomous Distributed Systems ASCOLA: Languages and virtualization INRIA Paris Rocquencourt INRIA Nancy Grand Est ALGORILLE: algorithms & models INRIA INRIA Rennes Saclay Bretagne Atlantique Île-de-France AVALON: middleware & CEPAGE: task management INRIA Grenoble programming Rhône-Alpes MESCAL: models & tools INRIA Bordeaux Sud-Ouest INRIA Sophia Antipolis Méditerranée OASIS: programming ZENITH: Scientific Data Management Cloud Computing @ Inria – G. Antoniu - 50
  • 107. Initiatives to support Cloud Computing and HPC within Inria Why dedicated initiatives to support HPC/Clouds ? • Project-teams are geographically dispersed • Project-teams belong to different domains • Researchers from scientific computing need access to the latest research results related to tools, libraries, runtime systems, … • Researchers from “computer science” need access to applications to test their ideas as well as to find new ideas ! Concept of “Inria Large Scale Initiatives” • Enable ambitious projects linked with the strategic plan • Promote an interdisciplinary approach • Mobilizing expertise of Inria researchers around key challenges Cloud Computing @ Inria – G. Antoniu - 51
  • 108. Hemera Large-Scale initiative Scientific Challenges using Grid’5000 Contact: Christian.Perez@inria.fr Grid'5000 is a scientific instrument designed to support experiment-driven research in all areas of computer science related to parallel, large-scale or distributed computing and networking. • 9 main sites connected through 10G Ethernet • 20 clusters, 1500 nodes totalling 7244 cores Hemera goals • Animate the scientific community around Grid’5000 • Demonstrate ambitious up-scaling techniques for large scale distributed computing by carrying out several dimensioning experiments on Grid’5000 Cloud Computing @ Inria – G. Antoniu - 52
  • 109. Hemera: scientific challenges Network • Traffic Awareness System • Energy Profiling of Large Scale Applications • Robustness of Large Systems in Presence of High Churn • Orchestrating Experiments on the gLite Production Grid Middleware • Large Scale Virtual Machine Deployment & Management Programming Paradigm • Large Scale Computing for Combinatorial Optimization Problems • Scalable Distributed Processing Using the MapReduce Paradigm Application Domain Specific • Multi-parametric Intensive Stochastic Simulations for Hydrogeology • Thinking GRID for Electromagnetic Simulation of Oversized Structures Cloud Computing @ Inria – G. Antoniu - 53
  • 110. Hemera membership ACADIE Assistance à la Certification d’Applications DIstribuées et Embarquées ALGORILLE Algorithms for the Grid AVALON Algorithms and Software Architectures for Service Oriented Platforms APO Algorithmes Parallèles et Optimisation ASAP As Scalable As Possible: foundations of large scale dynamic dist. systems ASCOLA Aspect and composition languages ASTRE Architecture, Systèmes, Temps-Réel, Embarqués CC-IN2P3 Equipe de recherche du Centre de Calcul de l'IN2P3 CEPAGE Chercher et Essaimer dans les Plates-formes A Grande Echelle DOLPHIN Parallel Cooperative Multi-criteria Optimization GRAND-LARGE Global parallel and distributed computing ICPS Scientific Parallel Computing and Imaging KERDATA Cloud and Grid Storage for Very Large Distributed Data OASIS Active objects, semantics, Internet and security MAESTRO Models for the performance analysis and the control of networks MESCAL Middleware efficiently scalable MINC MIcro et Nanosystèmes pour les Communications sans fils MRS Modélisation et contrôle des Réseaux et Signaux MYRIADS Design and Implementation of Autonomous Distributed Systems REGAL Large-Scale Distributed Systems and Applications RESO Protocols and Software for Very High-Performance Network RUNTIME Efficient runtime systems for parallel architectures ROMA Resource Optimization: Models, Algorithms, and scheduling SAGE Simulations and Algorithms on Grids for Environment Cloud Computing @ Inria – G. Antoniu - 54
  • 111. CLOUD COMPUTING@ INRIA RENNES BRETAGNE ATLANTIQUE Cloud Computing @ Inria – G. Antoniu - 55
  • 112. Some Research Focus Areas Software architecture and infrastructure for cloud computing • Autonomic service management, resource management, SLA, sky computing: Myriads • Big Data storage and management, MapReduce: KerData • Hybrid Cloud and P2P systems, privacy: ASAP Advanced usage for specific application communities • Bioinformatics: GENSCALE • Cloud for medical imaging: EasyMed project (IRT B-Com): Visages Cloud Computing @ Inria – G. Antoniu - 56
  • 113. Some Research Focus Areas Software architecture and infrastructure for cloud computing • Autonomic service management, resource management, SLA, sky computing: Myriads • Big Data storage and management, MapReduce: KerData • Hybrid Cloud and P2P systems, privacy: ASAP Advanced usage for specific application communities • Bioinformatics: GENSCALE • Cloud for medical imaging: EasyMed project (IRT B-Com): Visages Cloud Computing @ Inria – G. Antoniu - 57
  • 114. http://contrail-project.eu Contrail EU project Goal: develop an integrated approach to virtualization offering • services for federating IaaS clouds • elastic PaaS services on top of federated clouds Overview: provide tools for • managing federation of multiple heterogeneous IaaS clouds • offering a secure yet usable platform for end users through federated identity management • supporting SLAs and quality of service (QoS) for satisfying stringent business requirements for using the cloud Applica&on) Contrail is an open source cloud Applica&on) Federa&on)API) Applica&on) +)Fed.)core) computing software stack compliant with Federa&on)API) Federa&on)API) +)Fed.)core) +)Fed.)core) cloud standards A) A) A) A) Storage( Resource Storage( Cloud Computing @ Inria – G. Antoniu Resource Provider Provider( Network( Provider( Provider Public( Cloud( - 58 Provider(
  • 115. http://contrail-project.eu Contrail EU project http://contrail.projects.ow2.org/xwiki/bin/view/Main/WebHome Cloud Computing @ Inria – G. Antoniu - 59
  • 116. Contrail partners Contrail (FP7 ICT-: 257438) is coordinated by Christine Morin, INRIA Cloud Computing @ Inria – G. Antoniu - 60
  • 117. ConPaaS: Contrail PaaS ConPaaS application defined as a composition of multiple service instances implemented as one or more VM instances Easy to use (simple Web GUI) but also very powerful SLA enforcement in terms of PaaS services • Elasticity and resource provisioning to guarantee performance at lowest possible cost ConPaaS services are highly customizable • High-performance computing (MapReduce, TaskFarming) • SQL/NoSQL (MySQL database, Scalarix key-value store) • Web hosting: static files, PHP, and Java • XtreemFS service (storage service) ConPaaS v1.0.1 is open source support: OpenNebula, Amazon EC2 planned: OpenStack http://www.conpaas.eu/ Cloud Computing @ Inria – G. Antoniu - 61
  • 118. Other Research Activities on Cloud Computing in Myriads Snooze: an autonomic energy- Resilin: Elastic MapReduce on efficient IaaS management system multiple clouds (sky computing) Scalability Goals • Distributed VM management system • Creation of MapReduce execution • Self-organizing & self-healing platforms on top of multiple clouds hierarchy • Elasticity of the platforms • Support all kinds of Hadoop jobs Energy conservation • Support different Hadoop versions • Idle nodes in power-saving mode Interfaces • Holistic approach to favor idle nodes • Amazon EMR for users • Libcloud with underlying IaaS VM management algorithms providers • Energy-efficient VM placement • Under-load / overload mitigation • Automatic node power-cycling and wake-up Open source software under the GNU Open source software under GNU GPLv2 license Affero GPL license http://snooze.inria.fr http://resilin.inria.fr Cloud Computing @ Inria – G. Antoniu - 62
  • 119. KerData: Dealing with the Data Deluge Deliver the capability to Science itself is evolving mine, search and analyze this data in near real time Credits: Microsoft Cloud Computing @ Inria – G. Antoniu - 63
  • 120. The Data Science: The 4th Paradigm for Scientific Discovery 2 .  a  4G c2  a   3   a2     Thousand Last few Last Today and the years ago hundred years few decades Future Description of natural Newton’s laws, Unify theory, Simulation of phenomena Maxwell’s equations… experiment and complex phenomena simulation with large multidisciplinary Data Using data exploration and data mining (from instruments, sensors, humans…) Distributed Crédits: Dennis Gannon Communities 64
  • 121. The Data Science: The 4th Paradigm for Scientific Discovery 2 .  a  4G c2  a   3   a2     Thousand Last few Last Today and the years ago hundred years few decades Future Description of natural Newton’s laws, Unify theory, Simulation of phenomena Maxwell’s equations… experiment and complex phenomena simulation with large multidisciplinary Data Using data exploration and data mining (from instruments, sensors, humans…) Distributed Communities 65
  • 122. KerData’s Focus: How to efficiently store, share and process data for new-generation, data-intensive applications? • Scientific challenges • Massive data (1 object = 1 TB) • Geographically distributed • Fine-grain access (MB) for reading and writing • High concurrency (10³ concurrent clients) • Without locking - Major goal: high-throughput under heavy concurrency - Our contribution Design and implementation of distributed algorithms Validation with real apps on real platforms with real users • Applications • Massive data analysis: clouds (e.g. MapReduce) • Post-Petascale HPC simulations: supercomputers Cloud Computing @ Inria – G. Antoniu - 66
  • 123. BlobSeer: A Software Platform for Scalable, Distributed BLOB Management Started in 2008, 6 PhD theses (Gilles Kahn/SPECIF PhD Thesis Award in 2011) Main goal: optimized for concurrent accesses under heavy concurrency Three key ideas • Decentralized metadata management • Lock-free concurrent writes (enabled by versioning) - Write = create new version of the data • Data and metadata “patching” rather than updating A back-end for higher-level data management systems • Short term: highly scalable distributed file systems • Middle term: storage for cloud services Our approach • Design and implementation of distributed algorithms • Experiments on the Grid’5000 grid/cloud testbed • Validation with “real” apps on “real” platforms: Nimbus, Azure, OpenNebula clouds… http://blobseer.gforge.inria.fr/ Cloud Computing @ Inria – G. Antoniu - 67
  • 124. Impact of BlobSeer: MapReduce BlobSeer improves Hadoop • Gain (execution time) : 35% ANR MapReduce Project (2010-2014) • Lead: G. Antoniu (KerData) • Partners: INRIA (AVALON), Argonne National Lab, U. Illinois Urbana-Champaign, IBM, JLPC, IBCP, MEDIT • Strong collaboration with the Nimbus team from Argonne National Lab - BlobSeer integrated with the Nimbus cloud toolkit - BlobSeer used for efficient VM deployment and snapshotting • Validation : Grid’5000 with Nimbus, FutureGrid (USA), Open Cirrus (USA) http://mapreduce.inria.fr Cloud Computing @ Inria – G. Antoniu - 68
  • 125. Impact of BlobSeer: The A-Brain Microsoft Research – Inria Project Brain image Genetic data • KerData, PARIETAL teams at INRIA • European Microsoft Innovation Center (Aachen) p( , ) q~105-6 p~106 Y X – Anatomical MRI – DNA array (SNP/CNV) – Functional MRI – gene expression data – Diffusion MRI – others... N~2000 • TomusBlobs software (based on BlobSeer) • Gain / Blobs Azure : 45% • Scalability : 350 cores • Demo available! http://www.irisa.fr/kerdata/doku.php?id=abrain Cloud Computing @ Inria – G. Antoniu - 69
  • 126. Cloud Computing@INRIA Strategic Research Agenda Extreme scale does matter BUT not only Other focus areas – Affordability and usability of intermediate size systems – Pervasiveness of usage across the entire industry, including Small and Medium Enterprises (SMEs) and ISVs – New HPC deployments (e.g. Big Data, HPC in Clouds) – HPC and Cloud usage expansion, fostering the development of consultancy, expertise and service business / end-user support – Facilitating the creation of start-ups and the development of the SME sector (hw/sw supply side) – Education and training (inc. engineering skills for industry) Cloud Computing @ Inria – G. Antoniu - 70
  • 127. Cloud Computing @ Inria Gabriel Antoniu Senior Research Scientist, Inria Head of the KerData Project-Team, Inria Rennes – Bretagne Atlantique Contact: Gabriel.Antoniu@inria.fr Cloud Computing @ Inria – G. Antoniu - 71
  • 129. Applications futures : Big Data les nouvelles opportunités apportées par le Cloud
  • 130. Big Data: les nouvelles opportunites apportés par le cloud Blaise.vignon@microsoft.com
  • 131. La prochaine révolution? Terabytes Gigabytes Megabytes Data Complexity: Variety and Velocity
  • 132. De nouvelles contraintes sur la donnée Volume Velocity Relational Data Variety Source: IDC's 2012 Vertical IT and Communications Survey
  • 133. Portées par des demandes métiers Source: IDC's 2012 Vertical IT and Communications Survey N=4117
  • 134. Des contraintes auxquelles le cloud sait répondre
  • 135.
  • 136.
  • 137.
  • 138.
  • 139.
  • 140.
  • 141.
  • 142. Une révolution qui semble mûre
  • 143. Mais il reste de nombreuses questions Big Data Challenges : Source: IDC's 2012 Vertical IT and Communications Survey N=4117
  • 144. Le cycle de vie de la donnée
  • 145. Manage - Gérer 010101010101010101 1010101010101010 01010101010101 101010101010
  • 146. Enrich - enrichir Refine Discover Combine
  • 147. Insight 010101010101010101 1010101010101010 01010101010101 101010101010
  • 148.
  • 149. Table ronde : Le cloud conjugué au futur : impacts et conditions de développement Blaise VIGNON Sylvain QUIEF Christian COMTAT Patrick ANGUET Thomas RENAULT MICROSOFT ORANGE IBM SFR Région BRETAGNE Eric OCHS MMEDIA
  • 151. Entrepreneurs & solutions Cloud : Réussir la mutation du S. I. ____________ Book des intervenants
  • 152.     Journée professionnelle animée par Eric OCHS Eric OCHS – MMMEDIA Journaliste et directeur de publication Eric Ochs est éditeur de différents sites d’informations spécialisés sur les nouvelles technologies (www.LeMagIT.fr, www.StrategiesCloud.fr) destinés aux décideurs informatiques et non informaticiens en entreprise. Ces sites génèrent la troisième audience française dans ce domaine et touchent plus de 80 000 décideurs chaque jour. Eric Ochs anime également différentes conférences sur les sujets du Cloud computing. Il a notamment créé les Trophées du Cloud Computing (http://www.lestropheesducloudcomputing.fr) et les conférences de l’EBG (www.ebg.net). Auparavant, Eric Ochs a été Directeur général d'IDG France pendant 5 ans, filiale d'IDG Corp, leader mondial de la presse spécialisée High-Tech et qui éditait en France le Monde Informatique, Réseaux et Télécoms, CIO, Digital World ainsi que les sites on line éponymes de ces magazines. Eric Ochs a également été Président pendant un an de IT Media France, joint-venture née du rapprochement de VNU Publishing (Groupe Nielsen) et de IDG qui regroupait onze publications dont SVM Micro, SVM Mac, PC Expert et de l’ensemble des activités on line dont Vnu.net. Auparavant, il a été Directeur général d'IDC pendant plus de 10 ans, de la filiale française du cabinet d'études et de conseils IDC Corp, leader mondial des études sur le secteur High-Tech. Il est intervenu sur de nombreuses missions de conseils tant en France qu’à l’étranger. Par ailleurs, Eric Ochs est des membres de Leonardo Ventures, structure spécialisée dans le financement des jeunes entreprises technologiques.  
  • 153.   Les orateurs par ordre d’intervention Eric MÉNARD – AFDEL Responsable études et stratégies Au sein de l’Association Française des Editeurs de Logiciels et Solutions Internet, Eric Ménard aide les éditeurs de logiciel et SII à se positionner et à se développer en tenant compte de leurs propres ressources et de leur environnement marché. Il a notamment participé à la rédaction du livre blanc «Cloud, une feuille de route pour la France» et plus récemment un document «20 propositions pour réindustrialiser la France grâce au numérique». Eric dispose de 15 ans d’expérience sur le marché européen des technologies de l’information. Il a exercé comme Directeur Logiciels & Services chez Pierre Audoin Consultants, société d’étude et de conseil du marché. Sylvain QUIEF – Orange Directeur opérations centrales Cloud computing Orange Actuellement en charge du programme Cloud Computing d’Orange Business Services, Sylvain Quief définit et implémente la stratégie Cloud Computing «business-to-business» d’Orange. Parmi ses responsabilités figurent l’accélération du développement des offres de Cloud computing ; l’intégration de nouveaux services ; l’extension des capacités de déploiement ; la communication interne et externe ; l’évangélisation de la notion de Cloud computing ; l’établissement de partenariats spécifiques ; le pilotage de la performance ; l’élaboration de la stratégie de «go-to-market» et le support aux ventes. En particulier, Sylvain a piloté le projet Andromède, conjointement avec Thales et la Caisse des Dépôts et Consignations. Préalablement, Sylvain était Engagement Director de l’entité Large Project d’Orange Business Services et également responsable de l’équipe Commercial Management d’Equant.
  • 154. Frédéric CUPPENS – TÉLÉCOM BRETAGNE Directeur de recherche Frédéric Cuppens est professeur à Télécom Bretagne dans le département Logique des Usages, Sciences Sociales et de l'Information (LUSSI) et co-responsable de l’équipe SFIIS (Sécurité, Fiabilité, Intégrité de l’Information et des Systèmes) du Lab-STICC. Il est ingénieur en informatique, docteur et habilité à diriger des recherches. Il travaille depuis plus de 20 ans sur différents sujets en sécurité informatique notamment sur la modélisation de politiques de sécurité, du contrôle d’accès aux réseaux et aux systèmes d’information, la détection d’intrusion et les techniques formelles pour raffiner les politiques de sécurité et apporter la preuve de propriétés de sécurité. Il est l’auteur de plus de 130 articles dans des conférences et des revues internationales à comité de lecture. Frédéric Cuppens a été membre du comité de programme des principales conférences internationales du domaine de la SSI et président du comité de programme des conférences ESORICS 2000, IFIP SEC 2004, SAR-SSI 2006, SETOP 2008, CRISIS 2011, PST 2011, DBSEC 2012. Il a également été membre du comité d’expertise de l’ACI «Sécurité Informatique» de 2003 à 2006 et est actuellement membre du GP2 d’Allistène. Il a co-organisé plusieurs conférences internationales dont ESORICS et RAID en 2009 et DBSEC et PST en 2012. Il est le co-fondateur de la conférence internationale SETOP.   Nora CUPPENS-BOULAHIA – TÉLÉCOM BRETAGNE Directrice de recherche   Nora Cuppens-Boulahia est chercheur associé à TÉLÉCOM Bretagne dans le département Logique des Usages, Sciences Sociales et de l'Information (LUSSI). Elle possède un diplôme d’ingénieur en informatique, un doctorat de l’école Nationale Supérieure de l’Aéronautique et de l’Espace et une HDR de l’Université de Rennes 1. Ses travaux de recherche comprennent entre autres, la formalisation de propriétés et de politiques de sécurité système et réseau, analyse de protocoles cryptographiques, validation formelle de la sécurité et analyse et gestion des vulnérabilités et des risques. Ses thèmes de recherche actuels s’orientent vers le contrôle d’accès à priori et traçabilité, contrôle de la privacy par réécriture des requêtes, la fragmentation des données et la fédération d’identités et la sécurité des web services. Elle a publié plus de 80 articles dans des conférences et revues internationales. Elle a fait partie de nombreux comités de programme dans le domaine de la sécurité informatique et a été co-présidente de la conférence ESORICS 2009 et présidente du comité de programme des conférences SETOP 2008, SETOP 2009, SAR-SSI 2009, CRiSIS 2010, DPM 2011, SECOTS 2012, DBSEC 2012 et PST 2012. Elle est membre du comité éditorial de «Computer & Security journal», représentante française de IFIP TC11 "Information Security" et est co-responsable de l’axe sécurité de la SEE.
  • 155. Bernard LAMON – Cabinet Lamon & Associés Avocat au barreau de Rennes Bernard Lamon assiste ses clients depuis 1993. Il s'est progressivement spécialisé en droit de l'informatique depuis 1998, et a obtenu le titre de spécialiste en droit de l'informatique et des télécommunications, décerné sur examen, en 2004. Il a suivi une formation internationale (LLM de l'université d'Exeter en 1991), en gestion (DESS CAAE en 1992) et en droit des affaires (DESS DJCE en 1993). Il a commencé son activité professionnelle en fusions acquisitions dans un cabinet anglo-saxon (Clifford Chance) pendant deux ans, avant d'exercer en cabinet judiciaire en droit des affaires à partir de 1995 et de se spécialiser progressivement en droit de l'informatique et des télécommunications. Il a été co-fondateur du cabinet AVOXA, un des cabinets régionaux leaders dans l'Ouest de la France, avant de fonder la structure LAMON & Associés. Il est membre du Conseil d'administration de l'AFDIT (Association Française Droit Informatique Télécommunications), du Conseil de l'Ordre des avocats de Rennes (plus spécifiquement en charge des questions liées à l'informatique et aux technologies de l'information). Il est Président d'honneur du club des utilisateurs du logiciel SECIB (le logiciel le plus utilisé dans les cabinets d'avocats en France). Gilles PERAIS - DELTA DORE Administrateur réseaux et systèmes télécom Après avoir participé au lancement des premiers ordinateurs personnels chez Apple Sedrin France et Hewlett-Packard, après un passage de quelques années dans la distribution informatique, Gilles Perais a intégré Delta Dore pour développer le système d'information de l'entreprise et participer aux développements des produits communicants conçus, fabriqués et commercialisés par Delta Dore. Gilles Perais est actuellement Administrateur réseaux & télécom pour le groupe Delta Dore avec une forte délégation en tant qu'expert NTIC auprès du service Recherche & Innovation (plates-formes de services, maintien à domicile, applications smartphones....). Claudie DAVID – SIB Responsable du Pôle Télésanté et hébergement de onnées Etablissement public de coopération sanitaire, le SIB est une structure rennaise créée en 1993 et spécialisée exclusivement dans le domaine de l’informatique de santé. Editeur et diffuseur de progiciels de santé, mais aussi hébergeur agréé de données de santé à caractère personnel, le SIB héberge des applications et des données sensibles pour les groupements de coopération sanitaires régionaux de Télésanté, les réseaux et les établissements de santé. Il intervient aujourd’hui auprès de 300 établissements hospitaliers de santé sur tout le territoire national. Le SIB réfléchit avec ses établissements de santé adhérents aux évolutions de l’hébergement de systèmes d’information hospitaliers et notamment au Cloud computing hospitalier.